DC-4靶機滲透

DC-4靶機滲透 直接vm打開靶機,NAT模式,nmap 掃描局域網存活的主機 發現142,直接上個全掃描 發現了開放了22 和80端口,分別對應的ssh和http服務 linux操作系統 瀏覽器打開網站 發現admin後臺登錄,這裏直接用admin賬號,不要問我咋知道的,直覺! bp爆破admin的口令 拿到口令登錄: 命令執行,攔截包,重放,發現沒有任何過濾機制 這裏只是命令中的空格被+號代替
相關文章
相關標籤/搜索