【tryhackme】ToysRus

先用nmap扫描端口:

目标机器在80端口运行着http,现在用gobuster尝试找子目录:

其中guidlines的子目录,这个bob应该是用户名:

在protected子目录中,需要输入账号密码:

使用hydra和用户名bob,尝试暴力破解密码:

用找到的用户名和密码登录后:

现在重新用nmap,

-A:启用操作系统检测、版本检测、脚本扫描和 traceroute

也没有什么收获。现在尝试另一个http端口(1234),它的页面如下:

输入之前找到的账号密码后,得到:

现在使用nikto尝试寻找可用的漏洞

其中

Apache Tomcat Manager Authenticated Upload Code Execution (rapid7.com)

现在使用msf进行入侵:

输入必要的参数,然后exploit:

得到shell:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值