网络安全B模块(笔记详解)- 远程代码执行渗透测试

发布时间:2024年01月20日

1.从靶机服务器场景FTP服务器中下载文件RCE.py,编辑该Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串作为flag值提交;

2.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server12进行远程代码执行渗透测试的功能,填写该文件当中空缺的F2字符串,将该字符串作为flag值提交;

3.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F3字符串,将该字符串作为flag值提交;

4.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F4字符串,将该字符串作为flag值提交;

5.继续编辑命名为RCE.py的Python程序文件,使该程序实现对Server7进行远程代码执行测试的功能,成功渗透后找到Server7桌面上的文档,将文档内容作为flag值提交。

远程代码执行渗透测试

1.从靶机服务器场景FTP服务器中下载文件RCE.py,编辑该Python程序文件,使该程序实现对Server7进行远程代码执行渗透测试的功能,填写该文件当中空缺的F1字符串,将该字符串作为flag值提交;

17-010打进去,获取到管理员密码

文章来源:https://blog.csdn.net/weixin_57536426/article/details/135473393
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。