栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

【DC-2靶机】

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

【DC-2靶机】

信息搜集




通过nmap扫描,发现dc2靶机存在80端口以及7744端口。

通过nmap中的-sV指令发现7744端口是ssh端口。

通过nmap中的script的脚本扫描,发现用户名,先保存下。


打开dc2靶机,发现dns解析错误。配置下hosts文件。


Flag搜集


找到flag1。提示使用cewl爬取单词生成字典。

可能存在Ssh爆破,或者http爆破。

经过目录扫描,发现后台。



通过hydra工具爆破http服务。获取到两个登录用户。
存在两个账号:
useraname:tom;password:parturient
Username:jerry;password:adipiscing

登录tom账号

每台看懂flag2要提示什么,但感觉好像提示使用ssh服务进行下一步。
尝试ssh登录tom。

发现flag3


存在rbash逃逸。
再尝试下另一个用户ssh登录,发现不被允许通过ssh登录。

想到tom用户存在rbash逃逸。搜索下配置零食PATH环境。



成功绕过权限限制。

配置下临时环境变量。


使用su指令转换用户。

发现flag4

系统提权


通过sudo -l指令发现存在git提权。





提权成功,获取最终的flag。

参考链接

DC2靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/.

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/860306.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号