Vulnhub之dc-2

b2r-dc-2

一 信息收集

1.主机发现

2.端口扫描

80进不去

改hosts 访问80 并查看 flag

vim /etc/hosts !! kali 用户不行

80

查看 flag

网站架构是wordpress 扫描漏洞

wpscan 扫描漏洞 得出用户名

┌──(root💀kali)-[/home/kali]
└─# wpscan --url http://dc-2 -e u
-e:--enumerate

创建文件

使用nikto扫描登录

──(root💀kali)-[/home/kali]
└─# nikto -host 192.168.8.24 

生成字典

┌──(root💀kali)-[/home/kali]
└─# wpscan --url http://dc-2 -U usrs.txt -P passwd.txt 

登录 jerry

二 提权

爆破 登录ssh

ssh 登录

文件

使用cat命令查看,发现无法使用,那么我们使用echo $PATH查看当前路径,再使用ls usr/bin查看目录结构,发现我们 可以使用less ls scp vi这几个命令

使用vi打开flag3.txt文件

现在需要想办法使用切换用户的命令。调用/bin/sh命令解释器,输入BASH_CMDS[a]=/bin/sh,然后切换环境变量,输入export PATH=PATH:/bash,然后在输入cat flag3.txt,我们可以看到已经可以使用该命令了

切换jerry用户

切换到 jerry 的目录

查看flag4的内容 提示使用git命令

输入 sudo -l 发现可以使用git命令,可以使用root权限,但不需要root密码

输入sudo git -p help ,在此处输入!/bin/sh

拿到最后一个flag

posted @ 2024-02-28 11:20  Eaglenine  阅读(27)  评论(0)    收藏  举报