前言
DC:2-vulnhub渗透测试
靶机IP:192.168.1.170
kaLiIP:192.168.1.124
渗透过程
nmap扫描端口
1 | nmap -sS -Pn -A -p 1-65535 192.168.1.170 |
这里有一个80端口的站点是wordpress
访问80端口看一下,这里看到flag1
这里说我们要用cewl获取一个字典文件。
我们扫描一个这个站点,使用wpscan
1 | wpscan --url http://dc-2 -e u |
然后我们就接着生成字典,再去爆破一个这几个用户名
1 | cewl http://dc-2/ -w pass |
1 | jerry / adipiscing |
然后用这两个账号登陆,tom这个账号没有可用的东西,然后在jerry这个账号中发现了flag2
说明wordpress没有可用的东西了
思路转向ssh
1 | ssh tom@192.168.1.170 -p 7744 |
查看一下,发现能用的命令很少,tom 这是一个rbash
但是在tom中发现了flag3
提示说使用su,但是rbash让我们很无力,所以使用vi来补全功能,获得新shell
1 | vi 1.txt |
通过export查看环境变量。
转到jerry用户,然后查看flag4.txt
说是git提权
1 | sudo git -p help config |
总结
vi修改shell要学习一下