bottleneck靶机_vulnhub之bottleneck的实践

本文详述了一次针对bottleneck靶机的渗透测试过程,从导入ova镜像到端口扫描、目录爆破,揭示了如何利用文件包含漏洞和反弹shell技术逐步获取系统权限。通过分析源码,构造特殊payload,并利用提权技巧最终获取root权限。
摘要由CSDN通过智能技术生成

本周实践的是vulnhub的bottleneck镜像,下载地址,https://download.vulnhub.com/bottleneck/Bottleneck.ova,

这个靶机的实验还是很有技术含量的,没点儿能力抄都抄不明白,

首先用workstation导入ova镜像,发现获取不到ip地址,

于是又换成virtualbox导入ova镜像,这回能获取到ip地址了,

8354f34035ce97378da5390ddb823eb0.png

省的做地址扫描了,直接端口扫描,

78cd3176ecf0595e12961f01eb2e2c8e.png

有http服务,就再来个目录爆破,dirb,

d1160f1c02ab4030e2fddd24ab15a7a0.png

只搞到一个主页,没啥用,继续上更高级的目录爆破,dirbuster,

5b169de5b5d291540bbb573fc5f317ce.png

扫了半天,终于扫出来个image_gallery.php,

b294d39bf21d9c733603edb0473ed765.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值