1.老规矩全面扫描,就一个ssh和http,突破点肯定在http
2.登上这网站,看看能不能登录后台,发现需要账户密码
3.用OWASP ZAP扫描web漏洞,找到个SQL注入漏洞
3.利用sqlmap从数据库中找出账户密码
(1)将ZAP扫描出的url复制下来,-dbs先查询数据库名,第一个是默认数据库,很明显我们要的是photoblog
(2) --tables 查表名,账号密码肯定在users里
(3) --columns查字段名
(4)--dump得到账户以及密码哈希值,并破解
4.登陆后台,制作并上传shell
(1)生成webshell
发现不让传
尝试将php大写躲避审查,上传成功
(2)监听shell
(3)点击shell即可启动webshell