当前位置: 首页 > article >正文

driftingblues6_vh靶机

首先把靶机换成NAT模式

使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址

arp-scn -l

尝试访问ip

使用御剑扫描子域名,尝试访问robots.txt文件

通过访问文件我们发现了一个/textpattern/textpattern目录

访问一下目录发现了登录页面

他还给了一个提示 :别忘了加上,zip扩展到你的dir brute

尝试爆破一下目录

python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 

提示没有安装dirsearch,使用命令安装一下

apt install dirsearch

下载完进入dirsearch

cd dirsearch

再次输入命令,开始爆破

python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 

爆破完成

输入spammer.zip

解压一下,发现需要密码

使用john暴力破解zip文件

zip2join spammer.zip  >  possword.txt
john possword.txt

找到了密码: myspace4

解压一下

unzip spammer.zip

找到了账号密码,尝试登录一下

账号:mayer ,密码:lionheart

登录后台之后我们要上传shell,发现了Files模块可以进行上传。

上传一个一句话木马文件1.php

成功上传后,没有显示路径,在管理界面找到了上传文件的路径

http://192.168.19.134/textpattern/files/1.php

使用蚁剑连一下


http://www.kler.cn/a/457660.html

相关文章:

  • 开源 AI 智能名片商城小程序:个人 IP 运营赋能商业腾飞
  • 计算机网络:TCP/IP网络协议
  • 【代码随想录|完全背包问题】
  • interceptor 和异常全局处理 Advice Advice中没有捕获异常
  • 【Linux】:Linux网络编程基础
  • 【学生管理系统】权限管理之角色管理
  • js的讲解
  • JSON结构快捷转XML结构API集成指南
  • 分布式版本管理工具——Git关联远程仓库(github+gitee)
  • Junit如何禁用指定测试类,及使用场景
  • 基于Springboot + vue实现的火锅店管理系统
  • 从基础到实践:一站式RPC技术深入解析
  • Linux下PostgreSQL-12.0安装部署详细步骤
  • 概率统计与随机过程--作业9
  • 【AIGC-ChatGPT职业提示词指令】职业发展的航海指南:在人生的十字路口做出明智抉择
  • 地理坐标系和投影坐标系
  • Rtsplive-视频流-Linux部署
  • Java - 日志体系_Simple Logging Facade for Java (SLF4J)日志门面_SLF4J集成Log4j1.x 及 原理分析
  • 【从零开始入门unity游戏开发之——C#篇34】C#匿名函数(delegate )和Lambda表达式
  • 【探花交友】通用设置总结笔记