admin 管理员组

文章数量: 887021

【DC

信息搜集




通过nmap扫描,发现dc2靶机存在80端口以及7744端口。

通过nmap中的-sV指令发现7744端口是ssh端口。

通过nmap中的script的脚本扫描,发现用户名,先保存下。


打开dc2靶机,发现dns解析错误。配置下hosts文件。


Flag搜集


找到flag1。提示使用cewl爬取单词生成字典。

可能存在Ssh爆破,或者http爆破。

经过目录扫描,发现后台。



通过hydra工具爆破http服务。获取到两个登录用户。
存在两个账号:
useraname:tom;password:parturient
Username:jerry;password:adipiscing

登录tom账号

每台看懂flag2要提示什么,但感觉好像提示使用ssh服务进行下一步。
尝试ssh登录tom。

发现flag3


存在rbash逃逸。
再尝试下另一个用户ssh登录,发现不被允许通过ssh登录。

想到tom用户存在rbash逃逸。搜索下配置零食PATH环境。



成功绕过权限限制。

配置下临时环境变量。


使用su指令转换用户。

发现flag4

系统提权


通过sudo -l指令发现存在git提权。





提权成功,获取最终的flag。

参考链接

DC2靶机下载地址:,311/.

本文标签: DC