1.信息收集
在布置好靶场之后我们利用相关工具进行一波内网扫描,我这里用的是自己找的扫描软件,可以推荐用nmap,
在扫描出相应的IP地址之后直接访问发现访问不了,治理是由于我们本地的解析问题,需要我们对host文件进行更新,Windows下是在C:\Windows\System32\drivers\etc中的host文件中进行更新,在更新完成之后我们可以直接访问靶场页面。
打开之后发现是wordpress4.7.10版本的博客,可以发现flag1。
2.用户收集和尝试爆破
提示让我们使用cewl,所以我们首先用wpscan扫描网站的用户命令如下:
wpscan --url dc-2 --enumerate u
可以看到有admin,jerry,Tom三个用户,在flag1中提示使用cewl,这是一个kali中用于爬取指定URL指定深度的ruby应用,然后将所爬取的内容通过指令输出到指定的文件夹中,在这个靶场中我们用到的命令如下:
cewl -w pwd.txt dc-2 将爬取的内容输出到pwd.txt文件中
cat pwd.txt 顺便查看一下爬取结果
wpscan --url dc-2 -P pwd.txt -U admin 爆破admin的密码,不用想了肯定爆破不出来
wpscan --url dc-2 -P pwd.txt -U jerry 爆破jerry的密码,这个是可以得到的
wpscan --url dc-2 -P pwd.txt -U tom 爆破tom的密码,这个也可以得到
3.后台登入
然后我们使用jerry的账号进行登入wordpress得到后台,这里提示一下一般wordpress的默认登录页面为wp-login.php我们在登录jerry的账号之后发现了flag2提示我们换一种方法进行渗透。
4.ssh连接和提权
然后,我们这时候肯定会感觉抓瞎,而我们在信息收集的时候是不是发现了一个ssh端口,这时候我们通过kali利用tom的账号连接靶机发现连接成功,命令如下:
ssh tom@192.168.146.140 -p 7744
在连接成功之后,ls一下发现了flag3.txt文件,cat一下,发现没有权限,根据提示我们发现tom用户呗rbash了,所谓的rbash就是受限制的shell,瞬间感觉tom用户是真的卑微,不过我们可以直接vi flag3.txt这样我们就可以看到其中的内容。
打开之后发现解释是tom很老了,也许他需要用其他的方式来抓老鼠,实际上就是提示我们提升tom用户的权限,我在看了很多的提权方法之后,觉得是tom用户权限受限制的原因是环境变量的原因,那么我们下一步就是改变tom的环境变量,命令如下
BASH_CMDS[a]=/bin/sh ; a #调用bin文件下的sh命令解释器
/bin/bash #使用bash命令解释器
export PATH=PATH:/bin:/sbin:/usr/bin:/usr/sbin #设置环境变量
在设置好环境变量之后我们就可以用cd命令,也就是说我们的权限成功提升了,cd到/home下我们看到jerry用户进入jerry用户的文件,看到了flag4.txt文件,我们cat一下发现文件提示我们利用git,所以我们su一下到jerry用户,发现jerry用户可以以root的权限来运行git,这就是一个可以提权的点.
然后利用命令
sudo git help config #进入文件
!/bin/bash #成功提权
我们在成功提权之后直接进入到root目录下就可以看到最终的flag.