oscp——DC-2

0x00 前言

第二十二台机子了,继续努力鸭

0x01 信息收集

在这里插入图片描述

在这里插入图片描述
全端口扫描
在这里插入图片描述
在这里插入图片描述

0x01 Web

修改host之后发现是一个wp的站
在这里插入图片描述
打开flag,有一个提示,用 cewl收集密码
在这里插入图片描述
先用wpscan跑一下
在这里插入图片描述

然后cewl 收集密码
cewl http://dc-2/ -w ./wordlist.txt
在这里插入图片描述
使用wpscan进行爆破,我们可以拿到两个账号的账号和密码
tom, Password: parturient
jerry, Password: adipiscing

在jerry下看到了如下内容,尝试ssh连接
在这里插入图片描述
然后ssh连接一下
在这里插入图片描述
发现命令都没法执行
在这里插入图片描述
使用以下方法获取/bin/sh
在这里插入图片描述
在tom目录下 cat一下flag
在这里插入图片描述
在这里插入图片描述
在/home/jerry/flag4.txt
在这里插入图片描述
切换一下用户
在这里插入图片描述
用git提权
git help config
!/bin/sh
在这里插入图片描述
拿到最后的flag
在这里插入图片描述

总结

这里主要可以学习

  • ssh连接不能使用命令的解决方法
已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页