目标:找到两个flag:user.txt root.txt
攻击机和靶机都使用net模式
实验过程
使用nmap扫描到靶机ip
靶机22端口开启ssh服务;80端口开启http服务
访问靶机ip查看网页源代码,没有太大帮助。
使用dirb扫描网页目录,发现了webdav的路径,访问需要用户名和密码
使用kali自带的字典生成工具,从网页上爬取信息
密码爆破
将webshell上传到webdav
找到上传路径,上传成功
nc监听
python提权
查看有多少用户
使用ssh的登陆inferno
找到flag