前言
Vulnhub之DC系列靶机第二台DC-2的Write-up。
Step 1
老套路,第一步首先寻找靶机IP,arp-scan -l
寻找“陌生”机器。
然后扫描一下靶机开放端口,很奇怪,常用端口只开放了80(伏笔)。
Step 2
查看80端口,发现网站打不开。根据Nmap扫描加过的提示,发现需要在hosts文件里添加172.16.12.128 dc-2
。成功访问网站之后,发现是Wordpress cms,并在flag界面找到第一个flag。
根据第一个flag的提示,可能需要爆破网站后台登录名和密码。通过wpscan工具扫描网站并列举网站用户,找到admin、tom、jerry这3个用户。
Step 3
第一个flag的提示同时也告诉我们,密码可能在普通的字典中没有。更是提示我们利用cewl这个工具去生成本次爆破需要的字典。
使用cewl http://dc-2/ > dc2.txt
命令生成密码字典,然后用wpscan爆破admin、tom、jerry用户的密码,最终得到tom和jerry用户密码。
尝试两个用户登录,果然如第一个flag提示那样,只有jerry用户可以登录后台,并在后台中发现flag2。
Step 4
仔细阅读flag2的提示,原来这个靶机还有一个入口。那这个入口在哪呢?Step 1的伏笔就在这里,再对靶机进行全端口扫描,果然发现了第二个入口,7744端口的ssh服务。
这时自然而然想到爆破出来的那两个账户是不是依然有用,特别是没能登录进后台的tom账户。尝试了一下,果然这次jerry账户无法登陆,tom账户可以成功ssh连接上靶机。
Step 5
tom账户登陆之后发现几乎所有命令都不能使用,是一个严重受限制的rbash。多次尝试发现vi居然可以用,通过vi看到了第三个flag文件。
Step 6
flag3好像又提示我们要切换到jerry用户,那只能再次尝试,su,sudo等等等等,全部没用。只能上网寻找如何跳出rbash限制,功夫不负有心人。踩了很多很多坑之后找到了有用的帮助。
切换到jerry账户,然后找到了flag4文件。
Step 7
看到flag4文件的叙述,果然最后还是要到root文件夹下寻找最后一个flag。可是如何切换到root用户呢,老套路又来了,还记得DC-1靶机时说道的SUID提权么。
其实flag4文件最后已经给我们提示了,嘴上很无情,身体还是很诚实的嘛。
对的,就是通过git提权。
拿到root权限之后,在/root文件夹下找到最后一个flag。