环境
kali 192.168.19.131
靶机 192.168.19.151(由于隔了两天后面ip变成192.168.19.152)
工具
netdiscover nmap dirb brupsuite hydra github的MD5碰撞脚本 nc
流程
用netdiscover对目标网段进行主机扫描发现主机192.168.19.151
用nmap对该主机进行端口扫描
上80端口继续进行信息收集
在第一张图片的上方发现了user-agent
Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
在爆破目录后得到的robots.txt里面也有提示
还给到了一个线索rockyou
用brupsuite截断后我们构造user-agent看下结果
给到一个回显但与user-agent一样看来大多文章说这是要输入特定值才能回显要的东西
根据前面给到的按时应该用用rockyou密码本爆破但太大了
回到源码
有一个favicon.jpg这个图片是没有显示的
看完大佬们的文章说那个牌匾上的就是关键字就离谱但那rockyou密码本1300万个密码啥时候才能跑出来更离谱
这个大佬有写脚本爆破
拿到关键词cyberdog加在user-agent后面回显了个目录
来到了一个上传目录
看了一下源码发现没有过滤啥的直接上传shell
<!DOCTYPE html>
<html>
<head>
<title></title>
</head>
<body>
<div align="center">
<h1>Upload Me</h1>
<form action="" method="post" enctype="multipart/form-data">
<input type="file" name="upme"><input type="submit" name="submit" value="Upload">
</form>
</div>
</body>
</html>
结果回显文件太大了‘
试了半天连一句话木马都不行
在刚刚那个老哥博客里找到了
上传还是太大失败
回去仔细看来下发现要echo写入
上传成功后返回了个目录
访问给到一个txt文件
访问后又给到一个ip后面的目录访问后来到一个登陆目录
i点击提示后下载了一个文件
<?php
session_start();
error_reporting(0);
if (@$_POST['username'] and @$_POST['password'] and @$_POST['code'])