部署环境
提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可
kali攻击机ip地址:桥接自动获取ip,此次中间换过一次IP,没有什么影响
靶机ip地址:(桥接自动获取ip)
目标: user.txt和root.txt
信息收集
扫描主机
arp-scan -l
发现存活主机ip地址:192.168.1.118
扫描端口
扫描靶机开放的服务端口
nmap -A -T4 -p- 192.168.1.118
在这里发现了很多开放的端口,那么我们还是老规矩,先在80端口进行突破看一下
Web渗透
访问一下80端口界面
发现没有什么有用的信息,直接进行目录扫描看一下
然后就直接访问company/index.html界面进行查看
http://192.168.1.118/company/index.html
在这个界面里没有发现什么有用的信息,那就直接看一下源码
正在开发使用file做为参数的php包含方法,那就好办了,我们直接试试
发现其实还是不行,再仔细看看源码有什么遗漏的地方