

http的80界面。

https 的443也是同样的界面。

目录扫描。


子域名扫描。

服务端由于配置错误导致X-Backend-Server头暴露,此头可能泄露服务端信息。

添加到hosts就能访问了。


并且在网站第一条帖子里面发现了一些内容。

在网站内搜索找到一条关于drafts的信息。

搜索了一番wordpress 5.2.3。


找到所谓的草稿。

随便注册后进入聊天室。有一个机器人或许能使用以下。


与机器人私聊。

list获取当前目录下的文件信息。

file打印。

并没有发现有用信息,试试list ..。

想通过ssh连接,但是是空的。

虽然有user.txt但是不用试都知道没有权限。注意到一个hubot文件,里面还有一个readme.md。

只不过是空的。

并且判断此应用是一个github项目,在LICENSE里面找到了聊天室有关的信息。


继续收集信息。


在.env里面能看到机器人的相关信息。

然后该怎么应用呢,recyclops:Queenofblad3s!23。
在passwd里面尝试找一下有没有名为recyclops的用户,并没有,但是我们知道机器人默认所在目录是dwight。

利用凭证dwight:Queenofblad3s!23。


看一下sudo的版本。

用linpeas检查后。

通过搜索。

找到一个应该能用的脚本。

照着它描述的来操作,这有成功后需要使用的登陆凭证,可能需要多次尝试。
