靶机下载地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/
找到靶机ip(PCS Systemtechnik GmbH)
arp-scan -l
kali:192.168.43.99
靶机:192.168.43.189
扫描靶机端口
nmap -sS -p- 192.168.43.189
查看80端口
扫描靶机目录信息
拼接server-status没有发现有用信息
回到主页看到websec,拼接访问,找到一个邮箱
扫描websec目录信息
dirb http://192.168.43.189/websec/
看到一个admin目录,使用cewl对其网站信息进行收集并制作成字典密码
cewl http://192.168.43.189/websec/ > 1.txt
用burp抓包爆破,前面的邮箱为用户名
修改请求时间间隔,进行延时爆破
爆破出密码并登录到后台
在Content -> File Manager ->tmp -> media_thumb下找到可以上传一句话的地方
删除 .htaccess下的内容并Save