- 博客(2)
- 收藏
- 关注
原创 Vulnhub靶场 | Sick0s_1.1靶机实战WP | 2025年08月
首先通过nmap扫描发现开放22、3128(Squid代理)、8080端口。设置代理后扫描发现Wolf CMS后台,使用弱密码admin/admin登录。在后台通过上传PHP反向shell获取初始访问权限,并在配置文件中发现密码john@123。利用该密码通过SSH登录sickos用户,发现其拥有sudo ALL权限,直接提权至root用户并获取flag。整个渗透过程涉及端口扫描、代理利用、CMS漏洞利用和权限提升等技术。
2025-08-07 21:47:21
890
原创 Vulnhub靶场 | DarkHole_2靶机实战WP | 2025年08月
通过信息收集发现目标开放22/80端口,利用.git泄露获取源码,发现账户(lush@admin.com:321)。登录后找到SQL注入点,使用sqlmap获取数据库(darkhole_2)中的SSH凭证(jehad:fool)。连接SSH后发现本地9999端口存在RCE漏洞,通过端口转发反弹shell提权至用户losy。最后利用sudo权限执行Python脚本(os.setuid(0))成功获取root权限。整个渗透过程涉及源码泄露、SQL注入、SSH爆破、端口转发和
2025-08-07 20:23:17
449
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅