一資訊收集
IP掃描
埠掃描
訪問80
liux /etc/hosts
訪問成功
頁面資訊
外掛
目錄掃描
登入介面
使用wpscan掃描一下使用者
使用者
字典 選取帶k01的字典進行掃
爆破 mark / helpdesk01
登入
二 提權
bp 攔截
kali 監聽
寫入互動式shell
還有個22埠,可能有用
發現了使用者名稱密碼:
graham - GSo7isUM1D4
ssh
檢視檔案
執行這個指令碼的時候會以jens使用者來執行
發現變成了jens使用者,再用sudo -l檢視可以進行的操作
可以使用nmap,nmap有執行指令碼的功能,透過編寫特殊指令碼,可以實現利用nmap提權(sudo提權),寫入一個可執行的指令碼:
檢視flag 這裡命令不回顯