目录
1、前期准备
- 系统环境:Windows11家庭中文版23H2、vuln靶场dc-2靶机、kali
- 使用工具:nmap、cewl、wpscan等kali自带工具以及putty、dirsearch
- 靶机ip:192.168.206.135
2、信息收集
下载完成靶机之后,导入VM虚拟机。将dc-2靶机和kali的网络模式都设置为nat模式。使用nmap扫描网段中的主机。确定dc-2靶机ip地址为192.168.206.135。之后再使用nmap扫描全部端口。发现开启了80和7744端口。
命令:nmap 192.168.206.1/24
nmap -p- -A 192.168.206.135
开启了80端口,那就在浏览器中输入ip查看网站内容。但是发现进不去,输入的ip会变成dc-2。我们去C盘找hosts文件(注意:需要将hosts文件拖出去再修改,然后再拖回去),在hosts文件中添加:
192.168.206.135 dc-2
保存之后再次访问,发现可以访问。同时找到了flag1。
之后使用dirsearch或者dirb扫描网站目录。可以找到登录界面,同时发现是wordpress。
3、爆破账号密码
根据flag1的提示,使用cewl生成有关靶机的弱口令字典,之后使用wpscan扫描靶机wordpress的用户名。结果为admin、jerry、tom。
命令:wpscan --url http://dc-2/ -e u
将这三个账号名写到一个文件(我的文件名为4.txt)中,然后使用wpscan爆破密码。
命令:wpscan --url http://dc-2/ -U 4.txt -P 192.168.206.135dict.txt
爆破出两个可用的账户密码。使用putty远程连接(7744端口),使用Jerry连接好多次不成功,换成tom即可。在登录界面使用Jerry,adipiscing登录进去。在里面可以找到flag2文件。
4、提权,查找flag
使用tom连接成功后,直接ls即可查看到flag3.txt,使用vi命令打开(其他命令好像都不行)。
之后使用BASH_CMDS设置shell,命令如下图所示:
BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
echo /*
成功后,回退一个目录,进入Jerry中即可发现flag4.txt,或者直接su切换到Jerry查看。
了解提权可参考:Linux提权姿势总结|原创 - FreeBuf网络安全行业门户https://www.freebuf.com/articles/system/362070.html
之后输入sudo git help status 命令,之后输入!/bin/sh即可提取到root权限,之后进入root文件中,就可看到最终的flag文件。