首先nmap -sP 网段,扫出靶机IP
然后nmap -p- -A IP扫端口
扫到有80和7744两个端口开放
然后尝试进入该主机的web页面
可是输入192.168.31.52怎么也进不去,跳不到dc-2这个域名去
经过了解,需要修改hosts文件,修改后刷新dns缓存即可访问
然后就看到了flag1,上面有关键字cewl,字面意思大概就是要爆破出用户名和密码了
首先需要找到后台登录界面,先看其用的是什么CMS
查看指纹信息,知道是wordpressCMS
然后用御剑扫一下后台,没看到登陆界面,估计是自带的路径文本不支持这个
只好去百度一下wordpressCMS的后台登录界面在哪,知道它放在了wp-admin下
既然是用的是wordpress,那就用WPScan扫一下用户名
得到admin、tom、jerry三个用户名(其中wpscan的更新数据库哪里卡了一小会,附两个解决的链接:https://blog.csdn.net/zhang644720213/article/details/92849717、https://blog.csdn.net/Wu000999/article/details/100850447)
然后根据flag1的提示,使用cewl爬取flag1所在的页面,用返回的字典文件进行爆破
admin没爆出来
tom的爆出来了
jerry也爆出来了
两个都登一下,flag2在jerry里
flag2好像没有给什么有营养的东西,尝试用爆出来的两个密码登一下dc-2主机
先用tom登一下吧,发现flag3
好像也没给什么有营养的东西,su看起来是sudo,似乎是要提权,不过这不是废话嘛...
再用jerry登一下,有flag4
告诉我们还有最后一个flag,这个flag才是真正算数的,最后一句告诉我们要用git提权
然后一番学习:https://gtfobins.github.io/gtfobins/git/、http://www.oniont.cn/index.php/archives/143.html
在tom、jerry下尝试git提权,发现jerry里可以sudo和git命令,tom里都没有,这种提权利用的是more和less可以执行命令
sudo git -p config,git的-p指分页,这里默认会使用more和less(必须要用sudo)
可以看到,现在就是root权限了,finalflag就在主目录下
done!!!
来源:CSDN
作者:GiDunPar
链接:https://blog.csdn.net/GiDunPar/article/details/103938150