DC-2
Created: November 10, 2023 3:01 PM
Tags: WordPress, git提权, rbash逃逸
Owner: 只会摸鱼
靶场过程
信息收集
-
扫描存活主机,找到靶机ip:192.168.199.131(本机是192.168.199.129)
-
扫描端口开放协议
- 发现有80端口和7744,但80端口有重定向,尝试直接访问无法访问。 因重定向页面为http://dc-2/,固修改/etc/hosts文件,将靶机ip绑定在该网址,再次直接访问,可正常跳转。
- 发现有80端口和7744,但80端口有重定向,尝试直接访问无法访问。 因重定向页面为http://dc-2/,固修改/etc/hosts文件,将靶机ip绑定在该网址,再次直接访问,可正常跳转。
-
指纹识别
- 可尝试利用WordPress4.7的漏洞
- 使用msf模块利用无果
-
返回页面查看是否有其他信息提示
-
发现了页面提供了flag提示信息
-
提示了使用cewl 得到字典, 使用尝试使用身份登录
-
漏洞利用
- 后台目录爆破一下,发现有login页面,访问一下,跳转到登陆页面。
-
使用cewl输出字典,到文件dicts.txt