1、搜集靶机信息


2、访问靶机页面


3、查看网页源代码,根据作者提示,找出平台登录页面


4、根据作者在网页源代码中的提示,找到网页登录版本信息,在网上下载对应版本网页,分析网页结构,访问连接mysql的用户名和密码文件




访问settings.xml配置文件,就可以看到用户名和密码了
5、远程登录靶机数据库






6、用修改的admin密码登录网站



7、构造反弹shell的php文件


8、反弹靶机shell




9、提权



完成ubuntu-ctf靶机渗透 最终提权得到shell权限
阅读 76
2022-02-17










访问settings.xml配置文件,就可以看到用户名和密码了


















相关推荐
精彩评论(0)