第一步
信息收集
(1)寻找靶场真实ip
arp-scan -l
靶场真实 ip 为192.168.152.154
(2)探测端口及服务
nmap -p- -sV 192.168.52.135
第二步
开始渗透
(1)访问web服务
http://192.168.152.154
and
http://192.168.52.135:81
发现 81 端口的页面要登录
我们使用 dirb 扫描一下
dirb http://192.168.152.154
发现有两个文件一个是主页面一个是文本文件
我们访问一下文本文件
显示没有,继续找
到目前为止我们没有找到任何有用的信息,我们尝试使用其他的工具
gobuster dir -u http://192.168.152.154 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html
这个工具扫出来了好几个目录和文件,我们访问一下graffiti.txt,graffiti.php 这两个文件
显示我们找到了
我们在访问一下 php 文件
发现有输入框
我们在输入框中输入 123456
发现 123456 在页面中显示出来了,我们再去访问 txt 文件
发现 txt 中也显示了 123456
那我们就在输入框中输入一个一句话木马
发现写入成功,我们使用蚁剑连接
返回数据为空获取不到 shell
这时我们抓包写一个木马
发现我们输入的数据是 123456 生成的文件为 graffiti.txt
我们修改成我们的一句话木马,生成一个 123.php 文件
我们放行,然后到网站中访问一下
访问成功,我们再次尝试使用蚁剑连接
获取到 shell,我们找到了一个 flag 文件