vbox导入,网络桥接。
靶机下载地址:
一:信息收集
1;主机发现。
2;开放服务端口。ftp匿名登录。
3;ftp匿名登录的一张图片。
4;把图片复制到kali里面,利用工具steghide 查看一下图片里的信息,需要密码,emmmm,什么都没有。
5;没发现其他,我们目录遍历一下。
6;一个登录框。添加本地host,因为/blog源码里面有个域名。
192.168.1.23
6;一个登录框。添加本地host,因为/blog源码里面有个域名。by albert?可能是用户名。
192.168.1.23
那就用wp-scan工具扫描一下有没有用户名或者可利用的插件。确定是albert是用户名。
7;爆破一下这个用户的密码。albert/scotland1
可以直接复制粘贴到文件上去。
也可以开服务,卡莉下载私钥文件。
4;利用私钥文件,登录freddie用户,
5;看到有root权限,nmap提权。提权成功,两个flag。
https://gtfobins.github.io/
查找nmap
使用 python 切换 bash:python3 -c 'import pty; pty.spawn("/bin/bash")'