Vulnhub之dc-6

Eaglenine發表於2024-03-30

一資訊收集

IP掃描

descript

descript

埠掃描

descript

訪問80

descript

liux /etc/hosts

descript

訪問成功

descript

頁面資訊

descript

外掛

descript

目錄掃描

descript

登入介面

descript

使用wpscan掃描一下使用者

descript

使用者

descript

字典 選取帶k01的字典進行掃

descript

爆破 mark / helpdesk01

descript

登入

descript

二 提權

descript

bp 攔截

descript

kali 監聽

descript

寫入互動式shell

descript

還有個22埠,可能有用

descript

發現了使用者名稱密碼:

graham - GSo7isUM1D4

ssh

descript

檢視檔案

descript

執行這個指令碼的時候會以jens使用者來執行

descript

發現變成了jens使用者,再用sudo -l檢視可以進行的操作

descript

可以使用nmap,nmap有執行指令碼的功能,透過編寫特殊指令碼,可以實現利用nmap提權(sudo提權),寫入一個可執行的指令碼:

descript

檢視flag 這裡命令不回顯

descript