vulnhub DC-2

主机发现扫描端口
vulnhub DC-2_第1张图片
开放了80和22端口
80端口
被重定向到dc-2
修改hosts

sudo vim /ect/hosts

vulnhub DC-2_第2张图片

访问看到flag
vulnhub DC-2_第3张图片

wordpress进行wpsscan

sudo wpscan --url http://dc-2 --enumerate p --enumerate t --enumerate u

vulnhub DC-2_第4张图片三个用户名也就是需要爆破

首先生成字典

cewl http://dc-2/ > password

然后爆破

sudo wpscan --url http://dc-2 -U user -P password

vulnhub DC-2_第5张图片
得到两个成功的密码
登录后台发现提示
vulnhub DC-2_第6张图片

尝试ssh登录
vulnhub DC-2_第7张图片
jerry登录不上使用Tom登录
vulnhub DC-2_第8张图片

发现有rbash并且能使用vi命令,但是本靶机有CVE-2019-9924漏洞没有控制BASH_CMDS,可以写入到rbash中
vulnhub DC-2_第9张图片
本题尝龟做法是通过vi进行提权
在这里插入图片描述
在这里插入图片描述
vulnhub DC-2_第10张图片提权后发现第三个提示

在这里插入图片描述
更换用户到jeryy

vulnhub DC-2_第11张图片登录后发现

vulnhub DC-2_第12张图片能执行git可以将低权shell升级为高权shell

vulnhub DC-2_第13张图片
成功cat flag

相关链接:

https://bugs.launchpad.net/bugs/cve/2019-9924
https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html
https://www.oreilly.com/library/view/network-security-hacks/0596006438/ch01s19.html
http://securebean.blogspot.com/2014/05/escaping-restricted-shell_3.html
https://www.hackingarticles.in/dc-2-walkthrough/

你可能感兴趣的:(复现)