靶机FristiLeaks 一、实验环境 二、实验步骤 (一)信息收集 1.查看测试机的IP信息,判断所处网段 2.主机发现(netdiscover) 3.端口扫描(masscan/nmap) 4.网站指纹信息扫描(whatweb) (二)Web渗透 1.浏览web网页 2.目录扫描(dirb) 3.浏览目录 4.Keep calm and drink fristi 5.查看登录页面源代码 6.暴力破解 7.获取webshell权限 8.获取反弹shell 9.提权 10.dirtycow提权 11.留后门,清痕迹 一、实验环境 1.靶机:FristiLeaks 2.测试机:Kali 3.帮凶机:Windows 10 4.抓包工具:BurpSuite 二、实验步骤