一、信息收集
ip扫描
端口扫描
扫描目录看看
login.php是登录页面,想着登录进去,弱口令字典+burp爆破下
密码爆破没用,查看目录robots.txt文件
根据提示访问important.jpg
访问不了,下载下来看看信息
提示登录用户名在user.txt文件中,密码在网站中需要自己找
访问80端口,查看网站指纹信息
或者使用whatweb识别指纹
二、信息利用:
看到网站CMS系统是wordpress6.0.2,使用wpscan扫描下可能存在的用户
爆出了kira用户,再去爬取网页的密码字典
用户,字典都有了,使用wpscan开始爆破用户登录网页
使用爆破的账户密码,登录成功
发现notes.txt,点击,访问文件地址
内容好像是密码,将其下载到本地
根据前面信息的收集,得到用户名字典
根据收集的账户,密码进行爆破ssh用户
成功爆破出一个账户,进行登录
登录成功,查看权限
三、提取
尝试利用suid提权
提权方法不能使用,查看用户文件
是个加密方式:https://www.splitbrain.org/services/ook
解密得到如下
信息没用,又找到一个文件
发现16进制,解密试试看
得到密码kiraisevil,写入密码字典后,再用九头蛇爆破一遍
得到ssh账户:kira 密码:kiraisevil
查看当前用户对sudo有哪些命令的使用权限
kira用户可以使用sudo的任意命令,那直接切换用户好了:sudo su - 默认是切换root用户
获得flag,完成。