[[IndiShell Lab]]靶机实验

一、nmap扫描192.168.6.0网段存活主机
在这里插入图片描述二、扫描各个ip的80端口是否开启(发现192.168.6.1/10/12/105中80端口开启)
在这里插入图片描述三、测试发现192.168.6.12为目标网站,对其进行详细扫描
在这里插入图片描述四、进入该网站首页
在这里插入图片描述五、通过目录扫描,发现以下目录root@kali:~# dirb “http://192.168.6.12”
在这里插入图片描述六、进入到各目录页面中
在这里插入图片描述在这里插入图片描述
此页面提示有蹊跷!!!!
在这里插入图片描述七、在url中写入路径发现页面没有变化,则判断数据提交方式为post,在test.php页面中使用hackbar插件,用post方法下载各个文件,在c.php中找到配置文件,发现了相关数据库名及密码
在这里插入图片描述在这里插入图片描述八、进入到192.168.6.12/phpmy页面中使用密码进入其数据库,找到用户名及密码
在这里插入图片描述九、进入该网站
在这里插入图片描述十、此处有文件上传位置,发现只能上传图片格式的文件,上传1.t格式文件发现也不能上传,则判断为白名单的验证方式(白名单上传文件使用截断或漏洞解析方式,但发现php版本为5.3.10,不能使用截断)
在这里插入图片描述

标题

十一、上传文件名为.gif的一句话木马文件上传失败,给其加上文件头后上传成功,但是不能解析成.php文件,而且php文件死活传不上去,此时考虑文件包含
在这里插入图片描述十二、在panel.php配置文件中发现存在文件包含,且为POST请求方式(无法在url中实现,考虑使用插件hackbar提交post请求)
在这里插入图片描述十三、使用文件包含上传.jpg文件,提交post请求页面显示包含成功,但是无法显示是否上传解析成功
在这里插入图片描述十四、考虑直接写入一个文件,将该文件以文件包含的形式上传,进入页面后发现上传解析成功
在这里插入图片描述在这里插入图片描述在这里插入图片描述十五、使用菜刀或蚁剑连接进入其目录
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值