靶机开放了22 80 端口
给了用户名Admin 通过
/usr/share/wordlists/rockyou.txt
进行爆破得到密码happy
在command.php下有
通过抓包发现是由post执行指令
在/home/jim/backups发现一个old-passwords.bak
cat一下
得到一串密码
再查看/etc/passwd
使用现有的用户名和密码进行暴力破解ssh
靶机开放了22 80 端口
给了用户名Admin 通过
/usr/share/wordlists/rockyou.txt
进行爆破得到密码happy
在command.php下有
通过抓包发现是由post执行指令
在/home/jim/backups发现一个old-passwords.bak
cat一下
得到一串密码
再查看/etc/passwd
使用现有的用户名和密码进行暴力破解ssh