一、nmap扫描192.168.6.0网段存活主机
二、扫描各个ip的80端口是否开启(发现192.168.6.1/10/12/105中80端口开启)
三、测试发现192.168.6.12为目标网站,对其进行详细扫描
四、进入该网站首页
五、通过目录扫描,发现以下目录root@kali:~# dirb “http://192.168.6.12”
六、进入到各目录页面中
此页面提示有蹊跷!!!!
七、在url中写入路径发现页面没有变化,则判断数据提交方式为post,在test.php页面中使用hackbar插件,用post方法下载各个文件,在c.php中找到配置文件,发现了相关数据库名及密码
八、进入到192.168.6.12/phpmy页面中使用密码进入其数据库,找到用户名及密码
九、进入该网站
十、此处有文件上传位置,发现只能上传图片格式的文件,上传1.t格式文件发现也不能上传,则判断为白名单的验证方式(白名单上传文件使用截断或漏洞解析方式,但发现php版本为5.3.10,不能使用截断)
标题
十一、上传文件名为.gif的一句话木马文件上传失败,给其加上文件头后上传成功,但是不能解析成.php文件,而且php文件死活传不上去,此时考虑文件包含
十二、在panel.php配置文件中发现存在文件包含,且为POST请求方式(无法在url中实现,考虑使用插件hackbar提交post请求)
十三、使用文件包含上传.jpg文件,提交post请求页面显示包含成功,但是无法显示是否上传解析成功
十四、考虑直接写入一个文件,将该文件以文件包含的形式上传,进入页面后发现上传解析成功
十五、使用菜刀或蚁剑连接进入其目录