文章目录 任务环境 信息收集 漏洞挖掘 漏洞利用 获得权限 权限提升 任务环境 攻击机:Kali2019 靶机:zico 涉及知识点:目录遍历、文件包含、数据库插马拿shell、脏牛提权 信息收集 获取靶机的IP地址以及端口服务信息 开放了22、80、111端口,接着扫一下Web目录 这里发现了一个类似于数据库管理的页面,这里就是我们的切入点了。 漏洞挖掘 先用owasp-zap扫一下 这里有一个目录遍历,我们去看一下。 这里成功遍历了/etc/passwd/这个文件,也就是说我们只要找到一个上传点,吧webshell传上去,就可以拿到权限了。 访问dbadmin寻找漏洞