信息收集 扫描目标主机的IP地址 扫描开放端口 发现开放了80和7744端口,80对应http服务,7744对应ssh服务 目录扫描 python3 dirsearch.py -u http://192.168.226.135 -e* 扫描脚本请到脚本页面下载 渗透 浏览器访问发现,无法直接访问,F12查看网络请求发现301永久重定向 编辑本机ho…
文件上传1 将一句话木马写入文件后改为能通过的图片格式,点击上传,使用bp抓包修改后缀为php上传 根据上传后的路径,访问一句话木马,输入相关命令找到flag 文件上传2 bp抓包修改后缀为php成功上传 获取flag在使用cat的时候发现无法读取,考虑被过滤掉了,使用tac成功获取 文件上传3 上传shell.php上传失败,错误信息为文件内容不…
信息收集 扫描存活主机确定靶场ip arp-scan -l 或 nmap -sP 192.168.226.0/24 扫描目标主机开放的端口 nmap -sS -sV -p- -v 192.168.226.128 漏洞发现 访问web服务 未曾发现有用信息 网站目录扫描 dirb http://192.168.226.133 或 python3 di…
扫描内网IP arp-scan -l 获得靶场IP为192.168.226.131 对靶场进行段漏扫描 发现存在21,22,80这三个端口 21端口存在匿名访问 那就直接访问试试ftp 192.168.226.131 用户名为:anonymous 密码为空 成功登陆 查看有什么文件: 发现存在一个txt文件 我们查看使用get下载到本地然后打开查看…