文章介绍了如何通过信息收集和端口扫描获取目标IP(10.10.10.29)的服务信息,包括SSH、DNS和HTTP服务。随后,使用feroxbuster工具进行目录扫描并下载相关文件,最后展示了通过密码文件进行特权提升的过程。
使用arp-scan和nmap确认目标机器的IP为192.168.78.145,开放端口有80。通过目录扫描发现了/m3diNf0/和/se3reTdir777/uploads/两个目录。在/m3diNf0/目录下发现了一个info.php页面,得到网站的绝对路径。利用sqlmap进行漏洞利用,爆数据库和表中的内容。通过文件上传和提权,最终成功读取flag。
本文介绍了渗透测试学习的方法,通过主机存活发现、端口扫描和目录扫描找到了ssh连接私钥和wordpress登录界面。成功使用唯一用户“oscp”登录,并通过提权命令找到了具有root权限的文件/usr/bin/bash,成功提升至root权限。
通过目录扫描和分析JS文件,发现未授权接口,获取全站用户手机号和加密密码。使用默认密码登录为管理员,无法上传shell。呼吁遵守法律不对未授权站点测试。
完成下面两步后,将自动完成登录并继续当前操作。