Warzone: 2
下载地址: http://www.vulnhub.com/entry/warzone-2,598/
获取shell
端口扫描结果:
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
1337/tcp open tcpwrapped
使用anonymous登录ftp发现有anon目录,将其中的username.PNG,password.PNG,token.PNG下载到本地,发现是海军旗语[1]。

用户名为semaphore

密码为signalperson

在网站http://www.jsons.cn/sha/进行加密得到token为833ad488464de1a27d512f104b
Warzone: 2 Vulnhub渗透实战攻略

本文详细介绍了如何在Vulnhub的Warzone 2场景中获取shell和root权限。通过端口扫描、FTP登录、解密token,成功建立nc连接获取初步shell。接着,通过用户密码文件获取密码,利用程序的flask服务反弹shell,最终使用less命令获取root权限。参考了多个资源以完成整个过程。
最低0.47元/天 解锁文章
509

被折叠的 条评论
为什么被折叠?



