Twosmi1e's Blog.

DC-2渗透报告

Word count: 177 / Reading time: 1 min
2019/10/17 Share

信息收集

浏览一下就有flag1
Alt text
nmap扫描一下端口信息收集
Alt text

  • Wordpress 4.7.10
  • Apache/2.4.10

用cewl生成密码
Alt text

密码爆破

用WPscan(扫描WordPress的工具)
Alt text
发现用户,和可利用的漏洞
Alt text
Alt text
用之前生成的字典爆破一下

Alt text
jerry – adipiscing

tom – parturient
登入后台
Alt text
flag2就在后台
Alt text

提权

然后ssh连上去
jerry的用户用不了,用Tom的登上去
Alt text
发现有rbash限制
Alt text
用SUID提权
参考链接:
https://www.anquanke.com/post/id/86979
https://xz.aliyun.com/t/2767

Alt text
提权后就可以看flag3了
切换成jerry用户
Alt text
再提一次权
参考链接:
http://blog.securelayer7.net/abusing-sudo-advance-linux-privilege-escalation/
然后就有最后的flag了
Alt text
完成

CATALOG
  1. 1. 信息收集
  2. 2. 密码爆破
  3. 3. 提权