- 博客(22)
- 收藏
- 关注
原创 DC-2(wordpress管理系统)靶机
调用/bin/sh命令解释器,输入BASH_CMDS[a]=/bin/sh,然后切换环境变量,输入export PATH=PATH:/bash,然后在输入cat flag3.txt,我们可以看到已经可以使用该命令了。然后用两个文件去进行暴力破解:wpscan --url httpp://dc-2/ -U dc-2-users.txt -P passwd.txt。然后进行端口扫描,发现开放,高危端口。然后进行扫描,扫描出用户:wpscan --url http://dc-2/ -e u。
2023-07-15 10:39:38
415
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅