[vulnerhub] easy_cloudav write up

本文详细记录了对easy_cloudav靶机的渗透测试过程,包括主机发现、端口扫描、SQL注入、命令注入和权限提升等步骤。通过SQL注入获取登录权限,利用命令注入反弹shell,最终通过具有suid权限的文件提权至root。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

摘要

0x1

        靶机:192.168.88.13(靶机下载地址:https://download.vulnhub.com/boredhackerblog/easy_cloudantivirus.ova

        攻击机:192.168.88.8


        每周六都会跟着苑老师学习一片打靶课程, 然后做一篇writeup。废话不多说,开干!!

        我的靶机安装在virtualbox上,攻击机使用的是kali,安装在vwmare上。使用的是桥接。链接到手动创建的虚拟机网卡上。只要在同一网段即可!

        打开kali,使用arp-scan -l 命令扫描本网段的机器。发现靶机的地址:192.168.88.13

        然后使用nmap -sT -Pn -p- 192.168.88.13 命令探测靶机开发的端口游戏那些,发现开放了22 、8080端口。

         继续使用nmap -sT -Pn -p22,8080 -sV 192.168.88.13探测这两个端口都开放了什么服务

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值