1,下载好靶机后打开,通过kali扫描靶机ip和端口,得到靶机ip为192.168.50.144
2,扫描目录
3,访问靶机
4,访问扫描到的test.php,得到缺少GET请求参数的提示
5,使用FUZZ来扫出参数为file
6,来通过参数访问/etc/passwd,发现可以尝试文件包含
7,通过文件包含获得私钥
8,使用得到的私钥登陆qiu用户,查看历史记录文件得到密码,然后进行提权
1,下载好靶机后打开,通过kali扫描靶机ip和端口,得到靶机ip为192.168.50.144
2,扫描目录
3,访问靶机
4,访问扫描到的test.php,得到缺少GET请求参数的提示
5,使用FUZZ来扫出参数为file
6,来通过参数访问/etc/passwd,发现可以尝试文件包含
7,通过文件包含获得私钥
8,使用得到的私钥登陆qiu用户,查看历史记录文件得到密码,然后进行提权
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/41858.html
如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!