zoukankan      html  css  js  c++  java
  • CTF-域渗透--HTTP服务--命令执行(使用集成工具测试)

    开门见山


    1. 扫描靶机ip,发现PCS 192.168.1.158

     

    2. 用sparta工具对靶机进行信息探测

     

    3. 扫描结果

     

    4. 在浏览器中查看80端口的页面

     

    5. 查看网站信息

     

    6. 暴力破解站点目录下的文件

     

    7. 查看用nikto扫描出的一个敏感页面

     

    8. 查看源代码中发现注释中存在hash值,赋值保存

     

    9. 复制到破解hash值的网站上进行破解

     

    10. 用破解出的密码进行登陆

     

     

    11. 再次打开webshell

     

     

    12. 攻击机启用监听

     

    13. 在进行命令执行漏洞

     

    14. 攻击机监听收到反馈

     

    15. 优化终端

     

    16. 查看是否有root权限

     

    17. 查看一些敏感文件

     

     

    18. 进入隐藏目录查看信息

     

    19. 用strings工具查看敏感字符串

     

     

    20. 把密码复制到文件中

     

    21. 提权操作

     

    22. 找到flag并查看

     

     


  • 相关阅读:
    字体图标的制作
    vs code 本地调试配置
    瀑布流
    web组件化开发第一天
    超时调用和间歇调用
    递归 闭包
    继承
    面向对象的程序设计
    function类型
    Date类型
  • 原文地址:https://www.cnblogs.com/joker-vip/p/12264527.html
Copyright © 2011-2022 走看看