靶机IP:192.168.1.4
攻击机IP:192.168.1.7
1、使用nmap扫描靶机端口及服务。

2、访问80端口,查看源码有一个username:itsskv


3、访问robotx.txt文件有一串密文,base64解密得到flag1
本文详细记录了一次针对192.168.1.4靶机的攻击过程,从端口扫描、服务发现,到利用overlayfs漏洞提权,最终获取flag。涉及技术包括nmap、base64解密、SSH登录、漏洞利用脚本和内核安全。
靶机IP:192.168.1.4
攻击机IP:192.168.1.7
1、使用nmap扫描靶机端口及服务。

2、访问80端口,查看源码有一个username:itsskv


3、访问robotx.txt文件有一串密文,base64解密得到flag1
881
1075
1030

被折叠的 条评论
为什么被折叠?