靶机-Oopsie

信息搜集

打开 80 和 22,22 一般是爆破,很少有漏洞可以利用,着重 80 靶机-Oopsie

打开 web 页面,dirbuster 目录扫描,login.php界面走一波,输入密码?我哪来的密码,原来这里的密码要上一题得到的密码,有联系的呀 upload 页面需要更高级管理用户,account 页面存在 id 参数,尝试存在横向越权漏洞 靶机-Oopsie靶机-Oopsie 爆破 id,得到super admin的对应 id 靶机-Oopsie

修改 access id,访问 upload,成功访问 靶机-Oopsie

上传文件,可以反弹 shell,但是我这里报错,不知道为什么? 这里选择上传一句话,可以连接,但是过一会二,就失效了,好像服务器端在刷新目录,哭了。只能

上一篇:JZ63 数据流中的中位数


下一篇:2021-年终总结