vulnhub靶机Phineas

下载地址:https://download.vulnhub.com/phineas/Phineas.ova

主机发现

目标154

端口扫描

端口服务扫描

漏洞扫描

直接访问web

初始页面,我就不信没东西,开扫!

访问一下

访问fuel时候发现url变化了

只能进行拼接url那就试一下凭借主页的文件(index.php)

url变成这样了

提示是fuel直接去查一下漏洞了

一个一个试

删掉代理,网站是登入页面的url

80端口能反弹shell

信息收集(其实apache账户没有什么收集的)

Ssh登入

信息收集

Pickle模块:Python的pickle模块详解(包括优缺点及和JSON的区别)_import pickle-CSDN博客

漏洞:Python Pickle反序列化漏洞-CSDN博客

权限问题

这玩意好猛

看一下5000端口是啥

嗯是这个了

下一下工具

成功

相关推荐

  1. vulnhub靶机Phineas

    2023-12-11 06:34:03       45 阅读

最近更新

  1. TCP协议是安全的吗?

    2023-12-11 06:34:03       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2023-12-11 06:34:03       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2023-12-11 06:34:03       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2023-12-11 06:34:03       20 阅读

热门阅读

  1. 机器学习基础入门

    2023-12-11 06:34:03       39 阅读
  2. 信息安全、网络安全和数据安全的相互关系

    2023-12-11 06:34:03       46 阅读
  3. 【前端设计模式】之迭代器模式

    2023-12-11 06:34:03       36 阅读
  4. 主流MQ [Kafka、RabbitMQ、ZeroMQ、RocketMQ 和 ActiveMQ]

    2023-12-11 06:34:03       39 阅读
  5. PHP基础 - 运算符

    2023-12-11 06:34:03       26 阅读
  6. android 13.0 Settings去掉二级三级菜单搜索功能

    2023-12-11 06:34:03       35 阅读
  7. SQLMap进阶使用

    2023-12-11 06:34:03       32 阅读