摘要:
DC-6 发现主机 扫描主机 80服务 WordPress扫描 默认后台 制作字典爆破 wpscan扫描用户 开始爆破 登陆后台 考虑插件漏洞 利用 反弹shell 交互式 graham密码 ssh登陆graham 脚本写入 jens无密码执行 反弹gens的shell 交互式 python -c 阅读全文
posted @ 2021-03-14 19:18
木捏牛
阅读(74)
评论(0)
推荐(0)
摘要:
DC-5 存活探测 端口扫描 从80入手 conract提交后,发现日期有变化,并且参数变量可控,猜测文件包含 尝试包含/etc/passwd 从日志文件入手 尝试写入shell 失败了很多次,恢复快照后,ip变了 反弹shell 返回交互式 中途断了一次,换了端口 python反弹 提权(/bin 阅读全文
posted @ 2021-03-14 13:51
木捏牛
阅读(95)
评论(0)
推荐(0)

浙公网安备 33010602011771号