記一次vulnhub|滲透測試DC-4(常規和非預期提權思路)

DC-4 0X01 Main Point 1.Burpsuite爆破模塊進行簡單爆破 2.Hydra爆破進行SSH鏈接 3.CVE-2019-10149–exim漏洞進行本地提權 4.teehee提權html 0X02 前期嗅探和端口探測python arp-scan -l 獲得靶機IP地址 namp -sV -A -p- 172.20.10.4 探測靶機開放端口 目標只開放了80、22兩
相關文章
相關標籤/搜索