1.常规端口及服务发现
2.访问80端口是一个登录界面,使用hydra爆破或者万能密码均能直接进入后台
’ or 1=1 –
hydra 10.0.2.57 http-form-post “/student_attendance/ajax.php?action=
login:username=USER&password=PASS:\r\n\r\n3” -l admin -P ?Desktop/MidPwds555554
爆破得到密码admin123
3.在访问注释里面的地址后后台出现文件上传的功能
将php木马修改后传上去,开启侦听端口,访问得到反弹shell,突破外围成功
4.发现access程序开了23端口,将改文件放到win8上面进行调试
编辑poc验证存在缓冲区溢出漏洞,通过缓冲区调试成功拿下root账号的权限,打靶完成