gogogo
nmap端口探测一下
拿出我们的老宝贝gobuster
访问http页面
拿到账号,在gobuster中发现robots.txt文件,打开看看
应该是有用的,然后尝试登录login发现成功了
发现一个rce框,经过一些尝试,发现查看文件的指令全部禁止了只能用其他方法
第一种(shell脚本读取)
while read line;do echo $line; done < filename
第二种(grep -R)
grep -R .
`grep -R .` 是一个在 Linux/Unix 系统中使用的命令。它的作用是在当前目录及其子目录下递归地搜索文件内容,并将含有匹配文本的行输出。
这里的`.`表示当前目录,而`-R`参数表示递归搜索。当你运行`grep -R .`时,它会从当前目录开始,读取每个文件的内容并进行搜索操作。它可以读取文件的原因是因为操作系统提供了相应的权限,允许用户访问和读取文件。
值得注意的是,你可能需要具有足够的权限才能访问某些文件或目录。如果你遇到了权限问题,可以尝试以更高权限(如管理员权限)运行该命令。
尝试发现nc没有,有python那么就去准备python3 的反弹shell脚本吧
成功反弹shell
然后找找/home和/root下的敏感文件。
然后进入/root下发现没有权限,输入sudo -l 列出目前用户可执行与无法执行的指令,发现我们可以通过sudo免密码使用root用户:
找到三个答案完成ctf
标签:文件,shell,grep,读取,里克,THM,权限,root,泡菜 From: https://www.cnblogs.com/trymonoly/p/17878088.html