摘要: DC-6 发现主机 扫描主机 80服务 WordPress扫描 默认后台 制作字典爆破 wpscan扫描用户 开始爆破 登陆后台 考虑插件漏洞 利用 反弹shell 交互式 graham密码 ssh登陆graham 脚本写入 jens无密码执行 反弹gens的shell 交互式 python -c 阅读全文
posted @ 2021-03-14 19:18 木捏牛 阅读(71) 评论(0) 推荐(0) 编辑
摘要: DC-5 存活探测 端口扫描 从80入手 conract提交后,发现日期有变化,并且参数变量可控,猜测文件包含 尝试包含/etc/passwd 从日志文件入手 尝试写入shell 失败了很多次,恢复快照后,ip变了 反弹shell 返回交互式 中途断了一次,换了端口 python反弹 提权(/bin 阅读全文
posted @ 2021-03-14 13:51 木捏牛 阅读(92) 评论(0) 推荐(0) 编辑