靶機SickOs1.2練習:上傳馬文件菜刀鏈接/反彈shell,進行本地提權

1.主機發現php 2.信息掃描html 指紋信息web 3.端口訪問shell 該頁面未發現有效信息服務器 嘗試ssh弱口令鏈接,密碼爲root,直接提權成功!ssh 4.目錄掃描工具 未發現有效路徑spa 有一個test目錄,訪問看看.net 點擊文件,未發現有用信息3d 方法一:能夠嘗試抓包,修改option爲put,上傳馬文件,菜刀鏈接getshell 上傳成功! 菜刀鏈接 方法二:獲取反
相關文章
相關標籤/搜索