DC:2靶机 通关详解
创始人
2025-06-01 18:11:23

信息收集

在这里插入图片描述
开放80端口
访问看看
发现访问不了,回去看了一眼介绍
在这里插入图片描述
要手动改一下hosts
在这里插入图片描述
在这里插入图片描述
现在可以正常访问了
直接拿到flag1
在这里插入图片描述
在网站最后发现是wordpress的站点
在这里插入图片描述
wpscan开扫
版本4.7.10 存在很多漏洞
再扫个路径看看
在这里插入图片描述
这里能到后台
结合flag1所说的,常规字典不好使了,可能需要cewl
我们使用cewl跑过一个字典
在这里插入图片描述

然后burp爆破
用admin账号爆破失败了

尝试用wpscan去跑用户名

--enumerate u

在这里插入图片描述
那么三个用户都爆破一下
在这里插入图片描述
成功爆破出tom和jerry的密码
尝试登录
登录jerry得到flag2
在这里插入图片描述
说不要再搞wordpress了
那么转换思路
nmap默认扫描端口就一千多个,我们扫全端口
在这里插入图片描述
在这里插入图片描述
7744端口存在ssh服务
考虑爆破,无果
想到之前的tom和jerry
尝试登录
在这里插入图片描述
尝试cat flag3.txt
在这里插入图片描述
提示没有这个命令,我们看看rbash是怎么一回事
与常规bash不同 rbash是受限的bash
那么我们可以考虑rbash逃逸或者说用仅有的方法完成一些事情
逃逸方法可以参考如下文章
https://blog.csdn.net/qq_43168364/article/details/111830233
https://xz.aliyun.com/t/7642
在这里插入图片描述

发现less可用
读flag3顺便逃逸(失败了,不让用/)

less f*
!/bin/bash

在这里插入图片描述
flag3的内容说tom跑的慢啥的,就是暗示jerry权限高
需要想办法到切换到jerry用户
这里还是先逃逸
在这里插入图片描述
逃逸完尝试登录jerry

su jerry 
adipiscing

登录成功
继续尝试提权
那么为什么不在tom用户提取?
tom给ban太多东西了,能有个稍微高点权限的用户更好
在这里插入图片描述
git命令可以sudo
尝试提权

sudo git -p help config
!/bin/sh

成功
在这里插入图片描述
在这里插入图片描述
拿下了
看看flag4和final-flag
在这里插入图片描述
flag4叫我们git提权
已经提了
final-flag
在这里插入图片描述
结束

上一篇:20230322整理

下一篇:shiro架构认证 -Shiro

相关内容

热门资讯

玛雅人的五大预言 玛雅人预言2... 曾经玛雅人预言2012年是世界末日,但当时好像没有发生什么。没想到10年后的2022年,疫情,战争,...
长白山自助游攻略 吉林长白山游... 昨天介绍了西坡的景点详细请看链接:一个人的旅行,据说能看到长白山天池全凭运气,您的运气如何?今日介绍...
cad打印线条粗细设置 cad... 004-线型(下)打印样式设置和线型文件使用一、线宽设置方法制图规范里边的线宽要求,我们已经定义好,...
阿西吧是什么意思 阿西吧相当于... 即使你没有受到过任何外语培训,你也懂四国语言。汉语:你好英语:Shit韩语:阿西吧(아,씨발! )日...
世界上最漂亮的人 世界上最漂亮... 此前在某网上,选出了全球265万颜值姣好的女性。从这些数量庞大的女性群体中,人们投票选出了心目中最美...