今天在公司内部基础版漏洞网站上学习,然后本来就是练习上传webshell,但是我觉得自己的思路应该往下面走一走。

首先我们看一下练习界面~

直接上传个shell试试,提示只能上传图片格式

然后用burp抓包修改后缀上传

上传后通过菜刀连接上传了大马(其实可以直接上传大马的),然后在大马上发现了nc反弹的功能,以前从来没试过,所以打算试试

在电脑工具包搜索nc反弹(不知道那个好用,最后选择了黑麒麟工具包里面的)

然后按照提示开始执行

点击连接后反弹成功

然后开始提权

每次折腾都会有不一样的感受和结果,自己慢慢折腾吧,基础教程,大佬轻点喷~

说点什么
支持Markdown语法
在"首次尝试使用nc反弹提权"已有2条评论
Loading...