Skip to content

Latest commit

 

History

History
87 lines (50 loc) · 1.72 KB

README.md

File metadata and controls

87 lines (50 loc) · 1.72 KB
  • 先透過arp scan找尋靶機IP


  • 確認靶機IP是否有連通


  • 發現port 22 80 111是開放的


  • 進行目錄爆破,裡面有三個網址



  • 在裏頭新增一個database並新增一個table,之後輸入一個sql指令


  • 透過path traversal的方法可以成功訪問


  • 在weevely生成一個php檔並密碼設為pass


  • 進去查看生成的php檔


  • 把它複製起來輸入進database裡面


  • 進行連線


  • 進去後在/home/zico/wordpress/wp-config.php發現有zico的帳號密碼


  • 連線進zico使用者並開始提權


  • 發現只有對tar 和 zip有權限


  • 透過zip進行提權 並確認身分


  • 之後進去root並打開flag.txt就得到flag了