Warzone: 2 vulnhub walkthrough

本文详细介绍了如何在Vulnhub的Warzone 2场景中获取shell和root权限。通过端口扫描、FTP登录、解密token,成功建立nc连接获取初步shell。接着,通过用户密码文件获取密码,利用程序的flask服务反弹shell,最终使用less命令获取root权限。参考了多个资源以完成整个过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Warzone: 2

下载地址: http://www.vulnhub.com/entry/warzone-2,598/

获取shell

端口扫描结果:

PORT     STATE SERVICE    VERSION
21/tcp   open  ftp        vsftpd 3.0.3
22/tcp   open  ssh        OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
1337/tcp open  tcpwrapped

使用anonymous登录ftp发现有anon目录,将其中的username.PNGpassword.PNGtoken.PNG下载到本地,发现是海军旗语[1]
username
用户名为semaphore
password
密码为signalperson
token
在网站http://www.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值