1.nmap扫描一下靶机看看端口
开放了80和443两个网络端口
2.用dirsearch,nmap之类的工具扫一下路径,可以看到上图有个robots.txt
直接访问靶机的根目录下的robots.txt,可以看到一个字典和第一个key
3 。nmap扫描出来的wp的后台登录路径
去后台用默认用户名登录一下发现,报错用户名不存在
因为之前发现了字典,我们用ffuf工具爆破一下用户名
很快就出来了 用户名Elliot
有了用户名继续爆破密码
(注意 给的字典很大,需要自己排序去重,不然很费时间)
有了用户名和密码我们登录到后台,用wp很常见的404template漏洞反弹shell
拿到普通权限 ,这里没有第二个key,大概看了一下还有个robot用户
、
robot用户的文件夹有个可读文件password.raw-md5,破解下MD5拿到robot的密码
abcdefghijklmnopqrstuvwxyz
在robot文件下有第二个key
第三个key估计在root文件夹
跑一下linpeas
有nmap的suid提权漏洞
直接用命令提权
最后一个key在root文件夹