赞
踩
使用nmap扫描一下
nmap -Pn 你所在网段
找到目标主机了是172.16.12.14,我们来看看他开放了那一些端口?
nmap -p- -sT -sV -T4 172.16.12.14
没什么有用的,直接开始目录遍历吧!
挨个尝试一下!
这个文件会询问是否下载,下载之后会发现是JSfuck编码,让我看解密一下看看
ok,我们再试试ssh和ftp
根据这个一段来尝试登录 TryToGuessThisNorris@2k19
用户名为norris 密码为TryToGuessThisNorris@2k19 (多尝试几次)
拿到第一个key
已知 norris的密码为TryToGuessThisNorris@2k19 但不是root权限 所以查看不到root目录下的第二个key
让我们提权吧!
直接就可以打包整个目录
然后使用cat命令查看
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。