靶机链接https://www.vulnhub.com/entry/boredhackerblog-moriarty-copy%2C456/
确定靶机
扫描存活主机
sudo nmap -sP 192.168.5.5/24
-sP 进行ping扫描
扫描具体信息
sudo nmap 192.168.5.5/24
确定靶机ip为192.168.5.6,根据vulhub这个靶机的信息提示,访问8000端口。
根据提示先输入flag{start}
,然后给出新的提示,攻击80端口。
文件包含
两个按钮,随便点点,发现url可能存在文件包含。
测试,输入../../../../../../etc/pas