靶机地址
https://www.vulnhub.com/entry/pwnos-20-pre-release,34/
靶机设置
靶机默认设置:
IP: 10.10.10.100
Netmask: 255.255.255.0
Gateway: 10.10.10.15
所以攻击机需要在10.10.10.0/24网段
我在虚拟网络编辑器里增加了这个网段,
利用知识及工具
ssh、sql注入写shell、sqlmap、burp suite、burp的co2、冰蝎等工具的使用
信息收集并getshell
先访问10.10.10.100
一个常见的注册登录页面
扫下目录
python3 dirmap.py -i 10.10.10.100 -lcf
输出
##### # ##### # # ## #####
# # # # # ## ## # # # #
# # # # # # ## # # # # #
# # # ##### # # ###### #####
# # # # # # # # # #
##### # # # # # # # # v1.0
[*] Initialize targets...
[+] Load targets from: 10.10.10.100
[+] Set the number of thread: 30
[+] Coroutine mode
[+] Current target: http://10.10.10.100/
[*] Launching auto check 404
[+] Checking with: http://10.10.10.100/haetitgqoulicjltetpvnfsnycvexmcijqselxcryu
[*] Use recursive scan: No
[*] Use dict mode
[+] Load dict:/misc/tools/dirmap/data/dict_mode_dict.txt
[*] Use crawl mode
[200][text/html;charset=UTF-8][541.00b] http://10.10.10.100/includes/
[200][text/html][500.00b] http://10.10.10.100/index
[200][text/html][500.00b] http://10.10.10.100/index.php