环境
kali :192.168.19.131
rereal:192.168.19.153
工具
gobuster nmap netdiscover nc 在线测试工具https://glot.io/ brupsuite pspy64
流程
首先对目标网段进行扫描发现靶机ip192.168.19.153
用nmap对主机进行端口扫描信息收集‘80 44441端口开启了web服务namp -sV -p- -T5 192.168.19.153
访问了44441端口没啥收获
gobuster目录爆破
得到三个目录admin.php是一个登录页面
目录/blog给到了一个域名http://cereal.ctf
添加到/etc/hosts
对80端口进行子域名扫描gobuster vhost -u http://cereal.ctf/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200 |grep "Status: 200"
没有收获
对44441端口进行子域名扫描gobuster vhost -u http://cereal.ctf:44441/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200 |grep "Status: 200"
将子域名添加到/etc/hosts
文件内
访问http://secure.cereal.ctf:44441/
来到一个ping界面
尝试在这里反弹shell失败
查看源码
<html>
<head>
<script src="http://secure.cereal.ctf:44441/php.js"></script>
<script>
function submit_form() {
var object = serialize({
ipAddress: document.forms["ipform"].ip.value});
object = object.substr(object.indexOf("{"),object.length);
object = "O:8:\"pingTest\":1:" + object;
document.forms["ipform"].obj.value = object;
document.getElementById('ipform').submit();
}
</script>
<link rel='stylesheet'