靶机ARAGOG (1.0.2)
最新推荐文章于 2024-02-26 19:46:38 发布
本文介绍了针对靶机ARAGOG (1.0.2) 的攻击过程,包括信息收集、漏洞利用和权限提升。通过扫描发现靶机开放了22和80端口,80端口运行WordPress网站。利用wpscan工具找到并利用file manager漏洞获取shell,进一步在数据库中找到root密码,通过SSH登录并最终获得root权限。
摘要由CSDN通过智能技术生成