靶机记录(三):bulldog

主机发现

端口扫描

SSH 尝试连接

Web渗透

指纹识别

目录扫描

漏洞挖掘

GetShell

提权 

清痕迹,留后门


主机发现

靶机记录(三):bulldog

 

端口扫描

靶机记录(三):bulldog

 

SSH 尝试连接

靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog

由于字典的原因,没有破解出来  -> 尝试从扫描到的其他服务入手

 Web渗透

指纹识别

靶机记录(三):bulldog靶机记录(三):bulldog

目录扫描

靶机记录(三):bulldog靶机记录(三):bulldog

漏洞挖掘

靶机记录(三):bulldog靶机记录(三):bulldog

若能够获取到网站使用的框架信息,可以直接针对框架查找漏洞

 靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog

 

GetShell

 靶机记录(三):bulldog靶机记录(三):bulldog靶机记录(三):bulldog

                                                或

靶机记录(三):bulldog靶机记录(三):bulldog

普通用户无权往诸如Apache 网站根目录下写东西,又想通过访问其获取想要的文件时,可以用Python 开启一个临时的服务,把向要的文件复制到临时网站根目录下,从而访问获取。

 靶机记录(三):bulldog

 靶机记录(三):bulldog

 靶机记录(三):bulldog靶机记录(三):bulldog

 靶机记录(三):bulldog靶机记录(三):bulldog

提权 

靶机记录(三):bulldog 靶机记录(三):bulldog靶机记录(三):bulldog

切换 root 用户并输入密码即可

清痕迹,留后门

 

上一篇:【网络安全】一次实战中对tp5网站getshell方式的测试


下一篇:靶机记录(十一):DC-3