admin 管理员组文章数量: 887021
【DC
信息搜集
通过nmap扫描,发现dc2靶机存在80端口以及7744端口。
通过nmap中的-sV指令发现7744端口是ssh端口。
通过nmap中的script的脚本扫描,发现用户名,先保存下。
打开dc2靶机,发现dns解析错误。配置下hosts文件。
Flag搜集
找到flag1。提示使用cewl爬取单词生成字典。
可能存在Ssh爆破,或者http爆破。
经过目录扫描,发现后台。
通过hydra工具爆破http服务。获取到两个登录用户。
存在两个账号:
useraname:tom;password:parturient
Username:jerry;password:adipiscing
登录tom账号
每台看懂flag2要提示什么,但感觉好像提示使用ssh服务进行下一步。
尝试ssh登录tom。
发现flag3
存在rbash逃逸。
再尝试下另一个用户ssh登录,发现不被允许通过ssh登录。
想到tom用户存在rbash逃逸。搜索下配置零食PATH环境。
成功绕过权限限制。
配置下临时环境变量。
使用su指令转换用户。
发现flag4
系统提权
通过sudo -l指令发现存在git提权。
提权成功,获取最终的flag。
参考链接
DC2靶机下载地址:,311/.
本文标签: DC
版权声明:本文标题:【DC 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/free/1699596363h364565.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论