扫描靶机发现开启了http服务
首先更改靶机的域名为dc-2
访问web 发现CMS是wordpress
点击flag 说我们需要cewl
cewl:是一个kali自带的密码生成工具
使用cewl生成密码方法
由于前面确定了wordpress,使用wpscan工具扫描用户
发现了3个用户
将扫描出来的用户写入dc-2_user.txt
通过已经扫描到的用户名和密码对目标主机进行和爆破
备注:
命令:root@kali:~# hydra -L dc-2_user.txt -P dc2_passwords.txt dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location’
-l ——> 表示单个用户名(使用-L表示用户名列表)
-P ——> 表示使用以下密码列表
http-post-form ——> 表示表单的类型
/ dvwa / login-php ——> 是登录页面URL
username ——> 是输入用户名的表单字段
^ USER ^ ——> 告诉Hydra使用字段中的用户名或列表
password是输入密码的表单字段(可以是passwd,pass等)
^ PASS ^ ——> 告诉Hydra使用提供的密码列表
爆破出来两个用户的密码
尝试ssh远程登录
输入命令,发现事受限的shell命令,rbash,百度搜索rbash,发现有绕过方法,进行查找,并尝试
绕过首先的shell
添加环境变量既可以查看
切换用户jerry并进入Jerry的家目录并查看flag
发现这不是最终的flag ,提示git,查看sudo 发现git是root不用 密码就可以运行
提权
后面会需要输入!/bin/bash 提权成功
查看flag