靶機zico2練習:數據庫插入反彈語句獲取shell,髒牛提權,清除痕跡,留後門

1.主機發現php 2.端口掃描python 3.目錄掃描web 4.端口訪問shell 嘗試一下,含有文件包含漏洞數據庫 5.訪問掃描出來的目錄ssh 發現登陸端口,須要輸入密碼測試 嘗試弱口令admin登陸成功spa 信息查詢,發現用戶名、密碼.net md5解密試試,root用戶密碼爲:34kroot343d zico用戶密碼爲:zico2215@ 因爲存在ssh服務端口,嘗試鏈接 鏈接失敗
相關文章
相關標籤/搜索