一、信息收集
步骤一:主机发现:
nmap 192.168.7.0/24
步骤二:端口扫描
nmap -p- 192.168.7.24
开放了两个端口。
步骤三:访问80端口:
页面有一个提示需要额外的WebSec,除了这个几乎没有功能点。
步骤四:目录扫描:
步骤五:访问这几个文件无果后看到之前页面的提示,在其站点后面添加路径/websec/发现是一套CMS站点,对websec目录下再进行扫描,发现网站后台,访问之后发现账号是邮箱格式的,在首页发现有邮箱号,尝试访问:
步骤六:使用cewl对网站进行爬取,从而生成密码字典
cewl http://192.168.7.24/websec/ > passwd.txt
步骤七:使用hydra暴力破解
hydra -l contact@hacknos.com -P passwd.txt 192.168.7.19 http-post-form "/websec/admin:username=^USER^&password=^PASS^:Log In"
步骤八:使用账号和密码进行登录:
二、GetShell
步骤九:登录contact@hacknos.com/Securityx,上传php文件,上传位置在assets目录下,要将.htaccess文件内容清空,访问并用蚁剑连接