前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【vulnhub】DC-2

【vulnhub】DC-2

作者头像
yichen
发布2020-04-15 15:34:54
3520
发布2020-04-15 15:34:54
举报

扫一波端口,发现仅有 80 和 7744,需要注意的是 http://dc-2,这样的话要改一下 hosts 文件,不然就会去访问:http://dc-2/

改完以后就可以访问了 vim /etc/hosts

flag1...

使用 wpscan 扫描一下用户名 wpscan --url dc-2 -eu

扫出来三个用户名 admin、jerry、tom

提示我们的 cewl,它是一个社会工程学爬虫,可以从 http 页面爬取信息生成密码字典,然后再用 wpscan 爆破密码

Username: jerry, Password: adipiscing Username: tom, Password: parturient

/wp-admin/是 WordPress 的默认管理员目录:用 jerry 用户进去,发现 flag2

用之前发现的 tom 用户去登陆 ssh 成功,然而 cat 竟然不能用!?

用 vi 试了一下,看到了 flag3.txt?

另外,rbash 这个东西是用来限制输入命令的

https://xz.aliyun.com/t/2333

绕过Linux受限Shell环境的技巧

依次执行这三条指令:

BASH_CMDS[a]=/bin/sh;a export PATH=$PATH:/bin/ export PATH=$PATH:/usr/bin

看一下:/etc/passwd,尝试切换 jerry 用户,如果直接 ssh 登陆的话会提示:

切换成功:

拿到 flag4.txt

使用 sudo -l 看一下,git 命令可以以 root 权限执行,而且不需要密码

使用 sudo git -p --help,注意窗口不要拉得太大,不然没法输入东西了?

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-04-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 陈冠男的游戏人生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档