1、 主機發現與端口掃描:直接訪問80端口會跳轉到http://dc-2上。可以添加hosts解決無法解析的問題:
2、 目錄簡單掃描,發現是wp的站點:3、 在index.php中發現flag14、 根據提示,need to be cewl,cewl是kali自帶的一款字典生成工具,會根據爬取網站的深度返回一份字典文件:5、 使用字典爆破,成功獲取jerry和tom的密碼:
6、 獲取flag2:因爲不是管理員級別的wp,所以沒辦法通過老辦法獲取shell,文件上傳也失敗了。
7、利用獲取的賬戶密碼嘗試登錄服務器:tom登錄成功發現是一個受限shell,rbash,會將用戶侷限在用戶家目錄/home/tom,命令都執行不了:通過翻看當前用戶的路徑發現了可以執行的幾個命名:通過less命令查看flag3.txt:
之後就是關於rbash的繞過:
https://blog.csdn.net/qq_38677814/article/details/80003851
https://www.jianshu.com/p/a977856e8629
https://www.freebuf.com/articles/system/188989.html
切換到jerry用戶,密碼就是之前爆破出來的密碼,無法使用ssh登錄應該是禁止登錄的用戶。查看flag4:通sudo查看到git命令可以使用:通過git獲取root權限shell:讀取最終flag:
關於rbash的補充學習資料:
首先檢查常用的可用命令:ls more id等等
檢查環境:
查看一下是否能運行腳本程序: