内网靶机~~dc-2
CMS发现目标使用了WordPress和Mysql;并且发现目标的web后台/wp-login.php,进一步确认了WordPress框架。尝试ssh连接拿到shell,发现只有tom可以ssh连接成功。最后访问 /root文件夹即可获取final_shell!发现是rbash限制,我们需要逃逸rbash,使用大佬的代码。找到了tom以及jerry的账号密码,尝试登录后台。发现vi可以使用,使用vi查询得到FLAG3结果。似乎让我们用cewl生成密码字典,并爆破登录。发现无法cat,查看可以执行的命令。
原创
2024-03-29 18:15:19 ·
536 阅读 ·
0 评论