DRIFTINGBLUES: 7靶机
arp-scan -l 扫描靶机IP地址
nmap -sV -Pn -A x.x.x.247 扫描端口
访问80,发现是Network后台
进行目录扫描,发现几个目录,但用处不大
寻找exp,赋予py文件权限,并执行,更改root密码
进行ssh登录,获得root权限
进入root目录,查看flag.txt文件
arp-scan -l 扫描靶机IP地址
nmap -sV -Pn -A x.x.x.247 扫描端口
访问80,发现是Network后台
进行目录扫描,发现几个目录,但用处不大
寻找exp,赋予py文件权限,并执行,更改root密码
进行ssh登录,获得root权限
进入root目录,查看flag.txt文件