首先端口扫描

nmap -sT 192.168.152.89 -p- -Pn --min-rate=10000 -vv

得到结果

image-20230728194152050

访问web服务

image-20230728194251349

看到WordPress,直接wpscan开扫。这里能得到用户名admin

利用CVE-2017-5487也能得到。image-20230728194421972

路径扫描发现存在robots.txt

image-20230728194511791

访问secret.txt。

image-20230728194627344

base64解码下

image-20230728194713274

openssh private key。 复制下来保存到~/.ssh/id_rsa中。

然后直接用ssh连接,用户名不是admin。

image-20230728194940818

回去找了找,在主页发现用户名oscp。

image-20230728195034671

重新登陆成功。

得到user flag。

image-20230728195116843