DC 2
DC-2
扫一波端口,发现仅有 80 和 7744,需要注意的是 http://dc-2/ 这样的话要改一下 hosts 文件,不然就会去访问:http://dc-2/
改完以后就可以访问了 vim /etc/hosts
flag1...
使用 wpscan 扫描一下用户名 wpscan --url dc-2 -eu
扫出来三个用户名 admin、jerry、tom
提示我们的 cewl,它是一个社会工程学爬虫,可以从 http 页面爬取信息生成密码字典,然后再用 wpscan 爆破密码
Username: jerry, Password: adipiscing
Username: tom, Password: parturient
/wp-admin/是 WordPress 的默认管理员目录:用 jerry 用户进去,发现 flag2
用之前发现的 tom 用户去登陆 ssh 成功,然而 cat 竟然不能用!?
用 vi 试了一下,看到了 flag3.txt🐷
另外,rbash 这个东西是用来限制输入命令的
依次执行这三条指令:
BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
看一下:/etc/passwd,尝试切换 jerry 用户,如果直接 ssh 登陆的话会提示:
切换成功:
拿到 flag4.txt
使用 sudo -l 看一下,git 命令可以以 root 权限执行,而且不需要密码
使用 sudo git -p --help,注意窗口不要拉得太大,不然没法输入东西了🐷