- 博客(4)
- 收藏
- 关注
原创 Jarbas-靶场
首先nmap做端口扫描,发现80和8080两个端口开放通过两个端口的Web浏览和目录扫描,发现8080是内容管理系统通过目录扫描得知账号密码,并成功登录新建一个项目的时候,写进了反弹shell,并拿到初始shell的权限收集提权信息发现自动任务有root权限运行的,并进行利用,写入shell成功拿到root权限,并查看flag。
2024-03-18 14:00:00
1102
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人