| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> Python知识库 -> vulnhunb之doubletrouble:1 -> 正文阅读 |
|
[Python知识库]vulnhunb之doubletrouble:1 |
由于这个靶机比较简单,所以我就直接写渗透过程了:首先进行ip扫描 ?于是打开网页进行查看 ?发现他是qdPM 9.1搭建,我在网上查找发他有远程文件上传的漏洞,但是我们又没有用户名密码,于是我进行目录扫描
?于是我在/secret下发现一个图片 ?其他目录没有发现其他漏洞,于是我认为这个图片是有隐写的 如何使用Stegseek破解经过Steghide隐写的数据 | 演道网 上面的网页是工具下载的地址,他是一个基于steghigh的一个快速扫描的工具
? ?于是我查看你output 发现了一个用户名密码,于是我们进行登录 登录成功 ,于是我进行文件上传 首先在kali上开启http的服务·
? 进行文件上传 ?文件上传成功 ?运行shell并进行shell反弹 ?查看当前的用户
? 于是进行提权 先查看一个有没有可以提权的工具 但是好像没有,于是我使用
? 于是我查看提权的命令 https://gtfobins.github.io/gtfobins/awk/#sudo
?于是获得了root权限 ? |
|
|
上一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 15:52:52- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |