kali:192.168.231.135
靶机:192.168.231.189
1.获取靶机IP地址
2.查看目标开放的端口
目标开放了22(ssh)、80(http)、110(pop3)、143(imap)端口
3.访问目标网站
没有有用的信息
4.进行目录扫描
使用medium字典扫了半天没有有用的信息,查看网页源代码还是没发现
后来去vulnhub的这个靶场介绍发现有用的信息
提示使用nikto扫描时需要注意大小写......
使用nikto扫描一下,但是并没有该工具并没发现--case-sentitive参数
既然提示了注意大小写了,那么尝试在目录扫描时设置大写参数
成功扫描出/ROBOTS.TXT目录
5.访问该目录文件
发现了一个upload目录
访问一下,发现报404
返回接着查看一下ROBOTS.TXT,发现下面还存在一个目录
访问一下,发现报403错误
尝试将两个url拼接,发现还是不行
对两个目录进行目录扫描
在/igmseklhgmrjmtherij2145236目录扫描出几个upload页面,而/upload目录并没有扫描出网页
6.访问这几个页面
发现html和php页面都是文件上传页面,点击html页面的upload CSV-File会跳转到upload.php页面
7.尝试使用msf生成木马,然后上传到upload.php页面中
提示文件已经上传
8.使用msfconsole设置监听
接着访问一下木马页面,猜测刚才扫描到一个upload目录,文件可能上传到该目录,访问一下
成功弹回shell
9.查看一下有用的信息
在根目录下发现一个hint.txt,一个提示文件,查看一下