靶场实验练习笔记

这篇博客记录了一次靶场实验的过程,从利用弱口令登录网站后台,发现并利用文件上传漏洞获得webshell,再到通过端口转发和密码爆破进入内网,最后在Linux系统中提权获取更高权限,找到了实验中的多个flag。
摘要由CSDN通过智能技术生成

实验靶场练习笔记

实验要求

找出靶场中的5个flag

实验环境

  1. 靶机下载地址:https://pan.baidu.com/share/init?surl=xd8MdGwqZqErtvu0QO5d5A 提取码:xbb5
    ( 注:win2003为外网可访问机器,linux为内网机器 )

  2. 配置环境:
    设置win2003 网卡为nat ;物理机Adapter for VMnet8设置为100网段

  3. 外网机器ip为192.168.100.130。

实验要求

找出靶机中的5个flag

实验开始

浏览器打开192.168.100.130,进入网站

弱口令登陆网站后台

因为是yxcms,信息收集得到框架的初始后台地址和默认密码,所以尝试弱口令密码,众所周知yxcms的后台地址为index.php?r=admin😂
我的图
出现后台登陆界面尝试初始密码123456
在这里插入图片描述
成功登陆后台

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值