DC-2¶
知识整理 |
---|
cewl个性化字典生成 |
wordpress、ssh爆破 |
sudo提权 |
usershell¶
sudo arp-scan -l
发现主机
192.168.205.130
nmap -p- -sV 192.168.205.130
扫描端口
fscan 扫描发现重定向
猜测是域名访问,修改hosts
拿到flag1
根据flag1的提示,使用cewl生成字典爆破wordpress后台
wpscan枚举用户
cewel生成字典
wpscan爆破
发现用户,jerry
登录之后发现flag2,根据提示爆破ssh发现用户tom:parturient
ssh连接发现是rbash
逃逸成功,好多命令都不能用
发现是环境变量的问题
按理来说jerry:adipiscing
也是正确的,可能是关闭了ssh登录,用户家目录下发现flag3,根据提示使用爆破出的密码可以切换到jerry
用户,家目录下发现flag4
rootshell¶
sudo -l
可以以root
权限无密码执行/usr/bin/git