2020-11-16(综合渗透靶场(一))

本文介绍了对综合性靶场mrRobot的渗透测试过程,包括nmap信息收集,发现80端口为Apache服务,系统为Linux。通过web渗透,利用robots.txt找到敏感文件并尝试登录,使用wpscan进行WordPress爆破。在提权阶段,利用msf和kali自带的木马进行反弹shell,最终通过nmap的交互模式实现提权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

**综合性靶场mrRobot(一

)**

标题&&nmap信息收集&&

kail:192.168.99.17

靶机ip:nmap 192.168.99.0/24
得出ip为192.168.99.23
在这里插入图片描述
找到了ip,查看具体信息
nmap -A 192.168.99.23
在这里插入图片描述
结论:80端口是apache服务
靶机系统为Linux

查看又没有隐藏的端口
nmap -p- 192.168.99.23
在这里插入图片描述
结论:没有隐藏端口

&&web渗透&&

我们来访问80端口,发现commands存在几个命令我们来访问一下
在这里插入图片描述
prepare(貌似是电影情节)
在这里插入图片描述

fsociety(也是一个小片段)
在这里插入图片描述

inform(图片啥的,好像也没啥敏感信息)
在这里插入图片描述

question(也是一些图片)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值