1:扫描主机ip

2:扫描端口发现 22 80 111

3:目录扫描,发现一些平常的页面

4:进入robots.txt发现一个类型命令行的界面,查看是个低权限,但是在home目录下的armour发现密码

5:试着切换为armour用户但是在网页上的控制台无法切换

6:只有尝试反弹一个shell 给kali

7:拿到shell 就可以切换用户,但是在切换用户后不是一个标准shell  这里需要获得标准shell

8:这里获得标准shell  需要python3环境否则无法成功

9:这后面的提权方式很多 我这里就采用最简单的suid提权

10:成功

最新文章

  1. RTX的api開發實例
  2. mysql之对索引的操作
  3. TODO:C# Socket
  4. Mysql允许外网接入
  5. 使用C++读写Excel
  6. 职业操盘手内部教材 z
  7. 无向图求割点 UVA 315 Network
  8. [转]struct 用法深入探索
  9. jdk、jre与jvm的区别与联系
  10. swiper插件的简单使用,实现图片轮播
  11. java高并发锁的三种实现
  12. 如何使用mongodb(建立原型,连接数据库)
  13. sysbench对MySQL的压测,使用sysbench压测磁盘io
  14. Borrowed Time
  15. SQL Server性能优化(7)理解数据库文件组织
  16. Source insight 中 标题栏路径显示完整路径的方法
  17. 用Razor語法寫範本-RazorEngine組件介紹
  18. XML序列化与REST WCF Data Contract匹配时遇到的2个问题
  19. JDK_源码
  20. Linux 最好是禁用IPV6

热门文章

  1. P4017 最大食物链计数(洛谷)
  2. 集训作业 洛谷P1433 吃奶酪
  3. P1469 找筷子
  4. nc - 网络工具箱中的「瑞士军刀」
  5. [jvm] -- 类加载器及双亲委派模板篇
  6. API返回延迟,FPM重启后恢复之后又重现 问题解决方案
  7. Web压测工具之Webbench和http_load
  8. GitHub 热点速览 Vol.30:那些提升效率的小工具们
  9. 9-Pandas之数据合并与轴向连接(pd.concat()的详解)
  10. PHP password_verify() 函数