渗透测试课程的一个靶机
开启攻击机和靶机,靶机网络适配器调整为NAT模式
照例先扫描
扫描到靶机ip为192.168.80.164,开放端口80,7744服务分别为HTTP和ssh
尝试访问网页发现失败,但是地址栏变为dc-2
于是尝试修改hosts文件实现名称解析
修改后可以访问网站,在网站中找到flag1
flag1提示说使用cewl工具,先进行网站目录扫描
扫描得到两个目录
访问wp-includes目录
一眼没有看到什么有用的信息,继续扫描缩小范围
1 | dirb http://192.168.80.164 -X .php |
注意到有一个login.php,使用wpscan扫描网站枚举网站账户信息
1 | wpscan --url http://dc-2 -e u |
得到admin,Jerry,tom三个账号
把这三个账号放到一个字典中
根据flag1的提示通过cewl生成密码
使用wpscan爆破
1 | wpscan --url 192.168.80.164 user.dic -P pass.dic |
得到密码
登录jerry账户发现flag2
根据flag2的提示用tom账户进行ssh连接
tom用户的默认shell为rbash,无法执行系统指令,进行绕过
1 | BASH_CMDS[a]=/bin/sh;a |
执行绕过后找到flag3
根据flag3的提示切换至jerry账户
得到flag4