濫用sudo提權 Zico2 (zip)

掃描靶機開放端口 訪問發現一個商城模板簡單測試發現一個文件包含 msf姿勢不對尋找其他方法 掃描目錄發現一個dbadmin,訪問出現了phpliteadmin 再試msf 找到exp複製到當前目錄 看到有默認密碼admin 登錄數據庫按照所給步驟一步一步執行 成功執行命令 反彈shell 在home目錄下發現zico,在zico發現一個wordpress 在config.php發現了用戶名密碼 s
相關文章
相關標籤/搜索