摘要:
本文记录了针对一个虚拟靶机的渗透测试过程。首先通过nmap扫描发现开放端口,利用dirsearch发现关键文件fsocity.dic和第一个key。接着使用wpscan爆破出用户名"Elliot",并通过字典爆破获得密码。成功登录后,在PHP执行点插入反弹shell代码获取系统权限。后续通过分析robot目录找到第二个key,并利用nmap的SUID权限漏洞提权获取第三个key。文章特别介绍了对86万行字典文件的优化处理方法,使用grep和awk组合命令快速去重,将字典精简到11451行,大幅提升爆破效率。整个渗透过程涉及信息收集、漏洞利用、权限提升等典型环节,展示了完整的攻击链。 阅读全文
posted @ 2026-04-18 15:39
ShoreKiten
阅读(5)
评论(0)
推荐(0)

浙公网安备 33010602011771号