暂无搜索历史
看看网页中存在的功能,有一个查询功能,还有一个登录,一般这种地方是比较容易出现漏洞的
暂时不知道是哪个用户的,两个用户分别尝试登录(登录路径在/user/login),成功使用john用户登录
原来是用来管理drupal的命令,使用这个命令可以更改drupal用户的密码,然后可以登录后台拿shell,使用www-data用户提权
开了22还有80端口,访问80端口,是一个wordpress搭建的站(这里需要绑定域名才能正常访问)
接下来试试能不能包含日志文件getshell,由于识别出服务器为nginx,包含一下nginx配置文件看看日志路径
查看www-data没有权限,查看jim,发现了charles发来的一封信,最下面还有密码
再执行doubleput这个文件,成功获取root权限(刚开始再本地解压执行compile.sh这个文件不行,必须在靶机上执行)
思路:扫描访问80端口获取第一个flag→提示用cewl爬取wordpress的密码,然后用wpscan爆破出用户名密码,登录获取第二个flag→hydra爆破...
思路:访问80端口看到drupalcms→利用已知漏洞获取shell→(可以直接提权)→当前目录获取flag1→根据提示获取flag2得到了数据库用户名密码→登...
思路:扫目录→发现目录遍历→发现一个wordpress搭建的网站→发现一个插件漏洞任意文件上传→上传shell→python反弹shell→获取vagrant用...
暂未填写公司和职称
暂未填写个人简介
暂未填写技能专长
暂未填写学校和专业
暂未填写个人网址
暂未填写所在城市