扫一波端口,发现仅有 80 和 7744,需要注意的是 http://dc-2/ 这样的话要改一下 hosts 文件,不然就会去访问:http://dc-2/

image.png
image.png

改完以后就可以访问了 vim /etc/hosts

image.png
image.png
image.png
image.png

flag1…

image.png
image.png

使用 wpscan 扫描一下用户名 wpscan –url dc-2 -eu

image.png
image.png

扫出来三个用户名 admin、jerry、tom

image.png
image.png

提示我们的 cewl,它是一个社会工程学爬虫,可以从 http 页面爬取信息生成密码字典,然后再用 wpscan 爆破密码

image.png
image.png

Username: jerry, Password: adipiscing
Username: tom, Password: parturient

/wp-admin/是 WordPress 的默认管理员目录:用 jerry 用户进去,发现 flag2

image.png
image.png

用之前发现的 tom 用户去登陆 ssh 成功,然而 cat 竟然不能用!?
用 vi 试了一下,看到了 flag3.txt🐷

image.png
image.png

另外,rbash 这个东西是用来限制输入命令的

image.png
image.png

依次执行这三条指令:

BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

image.png
image.png

绕过 Linux 受限 Shell 环境的技巧

image.png
image.png

看一下:/etc/passwd,尝试切换 jerry 用户,如果直接 ssh 登陆的话会提示:

image.png
image.png

切换成功:

image.png
image.png

拿到 flag4.txt

image.png
image.png

使用 sudo -l 看一下,git 命令可以以 root 权限执行,而且不需要密码

image.png
image.png

使用 sudo git -p –help,注意窗口不要拉得太大,不然没法输入东西了 🐷

image.png
image.png
image.png
image.png