靶机192.168.1.226
nmap起手。
nmap -sT 192.168.1.226 -p- -sV -sC -O
可以看到80端口用了nginx的web服务。
信息很少也就contact页面下有个输入框。这里可以猜测sql注入,和xss。漏洞,还有注意的是,这些页面都是PHP文件。参数变得尤其重要。
爆破目录
https://github.com/OJ/gobuster
gobuster -m dir -u 192.168.1.226 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php
访问一下thankyou.php