这个靶机还是非常简单的,直接www-data就到root了。。。。。
还是主机发现和端口扫描:
之后访问页面,其实页面直接有一个提示,告诉你是wordpress的站。当然也可以使用目录扫描器试试。
页面还是有提示的:
说自己有bad password,那就要尝试一下弱口令。
对于字典的制作:首先尝试了自己的弱口令字典,全部都失败了,之后使用cewl爬取网页根据关键字制作字典:
还是失败了,最后还是使用kali自带的字典rockyou,这字典有一百多万数据,之前居然没发现这个宝藏。
通过rockyou字典**,成功获取用户密码:
登录成功之后还是wp的老手段,查看主题这些东西能不能在线编辑,可以的话便可以插入php的shell:(靶机作者本意应该也是这亚子)
通过访问不存在的页面造成404反弹shell:
之后按照规矩尝试sudo提权和SUID提权,发现权限太低没办法,之后翻文件目录查看是否有信息泄露,有所发现:
应该直接是root的密码。本来尝试登录ssh的,结果怎么都登录不了。。。。后来通过su切换root登录成功,之后查看ssh的配置文件发现root是禁止登录的: