靶机地址

网络拓扑

我在这里使用VM虚拟机来搭建环境

攻击机为 Parrot 使用桥接本机无线网卡 IP:192.168.43.230/24

靶机为 dc-2 使用桥接本机无线网卡

开始测试

主机发现

扫描主机详细信息,发现有web服务和一个修改了端口的ssh

根据作者的说明,需要parrot的hosts文件,才能正常访问web网站

修改后记得重启网络 service netwoking restart,访问 http://dc-2 成功找到flag1

发现是Wordpress框架的网站,那就直接上Wpscan,但是parrot或kali虽然自带,但是都需要update,但是会出现请求超时(搭梯子都不行),直接开始枚举用户名

发现有三个用户名 admin jerry tom

把他们都保存到保存到一个文本里,后面的爆破需要用到

这里有点坑,用常用字典跑步不出来,然后认真读了下flag发现作者提示使用cewl来搜集密码。。。这里保存到pass.txt

然后是爆破对应密码,docker wpscan使用见下文

很不错,跑出来了两个,如图所示

wordoress 后台地址默认是 /wp-admin,

先使用tom登陆,什么都没有,然后看了下jerry的,发现了flag2

没什么头绪了,试试ssh,jerry的没有远程登陆权限,tom能登上

ls看到flag3 但是没有cat命令,于是我们看看$PATH(然后在ls /home/tom/usr/bin)可以看到可使用的命令,发现只有四个可用 (ls less scp vi) OTZ

vi 直接看flag3 ,他说jerry权限比较高,我们应该尝试切换到jerry

因为命令太少了,su也没有,我们现在需要更多的命令

使用scp远程拷贝,加入dc-2的usr目录里(这里的ip地址使用之前的,我这里是重启了虚拟机,IP地址改变了)

可以看到我们可以使用的命令多了很多,可以看到有python

使用python弹回一个shell

这个shell可以export 目录 将su所在的目录加入到$PATH,这样我们就可以使用su 切换用户了

在jerry目录下有个flag4 里面提示git 如何使用sudo 提权

Wpscan 安装

因为parrot和kali自带的使用时候需要更新,但是怎么弄都更新不了,这就很烦,于是找到GitHub上的README

有 docker 那肯定是使用docker安装一波

如何使用docker 请看之前docker笔记。

这里有个使用中的问题,如果你使用文本爆破的时候不管怎么写目录都会找不到,是因为文件不在docker里面,所以使用的时候需要将本地文件映射到docker里面去。使用如下所示



CTF  

linux web渗透 靶机

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!