当前位置: 首页 > news >正文

haackmyvm-qweasd

扫描

arp-scan -l

dirsearch -u 192.168.165.63:8080 -e *

whatweb 192.168.165.63:8080

利用漏洞

在exploit-db搜索一下,发现cve-2024-23897

在网上搜索cve-2024-23897

https://github.com/godylockz/CVE-2024-23897

可以利用这个漏洞

./jenkins_fileread.py -u http://192.168.165.63:8080/

关键用户是kali,root,penetration

爆破

连接ssh

ssh kali@192.168.165.63

直接提权

相关文章:

  • 金融大模型
  • 射频前端从器件到模块简略
  • 【回眸】Linux 内核 (十三)进程间通讯 之 共享内存
  • QML Loader:加载组件与状态监控
  • ragflow开启https访问:ssl证书为pem文件,window如何添加证书
  • 电脑屏保壁纸怎么设置 桌面壁纸设置方法详解
  • PyTorch多GPU训练实战:从零实现到ResNet-18模型
  • ngx_cycle_modules
  • this指针 和 类的继承
  • Django异步执行任务django-background-tasks
  • 下一代智能爬虫框架:ScrapeGraphAI 详解
  • 第一章 react redux的学习,单个reducer
  • macOS Chrome - 打开开发者工具,设置 Local storage
  • nginx 代理 https 接口
  • Ubuntu虚拟机编译安装部分OpenCV模块方法实现——保姆级教程
  • Corrective Retrieval Augmented Generation
  • GitHub 趋势日报 (2025年04月04日)
  • 【区块链安全 | 第二十九篇】合约(三)
  • 需求的图形化分析-状态转换图
  • 【C++算法】51.链表_两数相加
  • 四川建设网站/阿里云万网域名注册
  • 装修的网站都有哪些/华夏思源培训机构官网
  • 北京网站建设哪家便宜/成人短期技能培训学校
  • 免费注册自己的网站/杭州百度
  • 建网站做日租房/新闻小学生摘抄
  • wordpress无法批量管理/宁波网站制作优化服务公司