0x001 渗透过程
首先进行ip扫描
于是查看ip开启了哪些服务
nmap -sC -sV 192.168.181.162 -p- --min-rate=20000 -v
由于开启了80端口,打开网页进行查看
于是在源码种发现一个提示
于是发现一个wp的目录,他给我们爆出一个404
但是我发现他使用于8081的端口,发现他跳转到新的页面了
于是将http://wp.looz.com加载到hosts下
cat /etc/hosts
于是我打开网页进行查看
由于我们在源码中告诉了我们密码,于是进行登录
登录成功,于是wo在/usr下发现gandalf也是管理用户,于是进行密码破解
于是进行ssh登录
寻找可以提权的东西
于是运行shell
/home/alatar/Private/shell_testv1.0
可以获得root权限
于是获得最终的flag
0x002 总结
这个靶机主要通过暴力破解的方式进行shell提权,让你更加了解暴力破解的魅力,相信你可以的!!!!!