vulnhub DC-4 walkthrough (含非预期)先做一个简单的信息收集 这是一个 admin:x 的登录入口,尝试 burp 爆破密码,字典使用 rockyou.txt 顺便扫一下目录 跑的时候久一点,会卡 拿到账号秘密 admin:happy 选择想使用的功能,点击 run,可以显示命令输出结果 尝试抓包修改命令 ls+-ls -> id 注:www-data 用户是 Linux 系统中专门为 Web 服务设计的用户,权限受严格控制。 既然能够命令执行,尝试反弹 shell 经过尝试,python -c 'import socket,subproce