当前位置: 首页 > article >正文

driftingblues6靶机

打开靶场

查看页面源代码,最下面有一个注释,提供了一个网址 vmlist.github.io,我们去访问一下

这里是一个github页面,提供攻防虚拟机的下载,对我们解题并没有什么有用的信息,我们再去扫描端口

发现只有80端口是我们可以正常访问的,那么我们再去扫描域名

经过多次访问,只有上面这两条对我们有用

robots.txt中下面提到了别忘记了加上.zip扩展到你的dir-brute

我们开始爆破,输入

python3 dirsearch.py -u http://192.168.95.145/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 

出来了一个spammer文件,去访问一下

下载了一个压缩包,解压需要密码,我们还需要去尝试爆破

把压缩包放到kali中,使用fcrackzip来爆破,或者使用john爆破,这里我使用john爆破

输入

zip2john spammer.zip  >  password.txt

在输入

john password.txt

得到了密码myspace4

再去解压spammer.zip

unzip spammer.zip

看到了有一个creds.txt

cat这个文件

得到了一个账号密码mayer:lionheart ,我们去后台登录

翻了半天,找到了一个文件上传的地方

我们试试可不可以上传一个木马来拿到shell

发现上传成功,尝试访问一下,经过多次尝试,我们发现访问成功了

用蚁剑连一下,连接成功


http://www.kler.cn/a/457502.html

相关文章:

  • CSS系列(45)-- Scope详解
  • Qt|QWidget窗口支持旋转
  • 学习C++:数组
  • AWS K8s 部署架构
  • Node.js 中 http 模块的深度剖析与实战应用
  • B4004 [GESP202406 三级] 寻找倍数
  • Oracle数据库高级应用与优化策略
  • 2-194基于matlab的四足机器人行走程序设计
  • [ffmpeg]编译 libx264
  • FFmpeg:详细安装教程与环境配置指南
  • 【Rust自学】7.4. use关键字 Pt.1:use的使用与as关键字
  • 基于Python的企业招聘管理系统
  • UniApp 打开文件工具,获取文件类型,判断文件类型
  • QT中使用OpenGL function
  • uDDS源程序subscriber
  • Web漏洞知识梳理笔记--XSS漏洞原理、类型、危害、利用方式、权限维持、防御措施等
  • 【已解决】“Content-Security-Policy”头缺失
  • C++ 设计模式:建造者模式(Builder Pattern)
  • SpringBoot和SpringCloud对应版本
  • Django Admin 中实现动态表单:无 JavaScript 解决方案
  • 【智能科技与信任网络】2025年区块链、人工智能与计算机技术工程国际会议 (BAICTE 2025)
  • 2-6-1-1 QNX编程入门之进程和线程(三)
  • 【C语言】数组指针与指针数组
  • Formality:匹配(match)是如何进行的?
  • 通过MySQL binlog日志,使用canal同步分库分表数据,到 Elasticsearch
  • 大数据技术-Hadoop(一)Hadoop集群的安装与配置