滥用sudo提权 Zico2 (zip)

扫描靶机开放端口 访问发现一个商城模板简单测试发现一个文件包含 msf姿势不对寻找其他方法 扫描目录发现一个dbadmin,访问出现了phpliteadmin 再试msf 找到exp复制到当前目录 看到有默认密码admin 登录数据库按照所给步骤一步一步执行 成功执行命令 反弹shell 在home目录下发现zico,在zico发现一个wordpress 在config.php发现了用户名密码 s
相关文章
相关标签/搜索