1.主机发现
靶机IP地址:192.168.109.163

2.扫描目标服务版本

3.发现80端口,访问主页
访问失败

很显然,本地不解析该域名,在/etc/hosts文件中添加即可

再次刷新网页

单击首页左下角![]()

发现flag1:出现疑似用户名cewl,登录后找下一个flag
本文详细记录了在靶机DC-2上的渗透测试过程,包括主机发现、服务扫描、WordPress用户枚举、利用rbash限制的绕过方法,以及通过git命令实现权限提升,最终找到并读取了final-flag文件。
1.主机发现
靶机IP地址:192.168.109.163

2.扫描目标服务版本

3.发现80端口,访问主页
访问失败

很显然,本地不解析该域名,在/etc/hosts文件中添加即可

再次刷新网页

单击首页左下角![]()

发现flag1:出现疑似用户名cewl,登录后找下一个flag

被折叠的 条评论
为什么被折叠?