您的位置:首页 > 文旅 > 美景 > 社群推广平台_百度免费seo_百度开户代理公司_seo外包公司报价

社群推广平台_百度免费seo_百度开户代理公司_seo外包公司报价

2025/1/8 7:28:04 来源:https://blog.csdn.net/l258282/article/details/144808502  浏览:    关键词:社群推广平台_百度免费seo_百度开户代理公司_seo外包公司报价
社群推广平台_百度免费seo_百度开户代理公司_seo外包公司报价

首先把靶机换成NAT模式

使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址

arp-scn -l

尝试访问ip

使用御剑扫描子域名,尝试访问robots.txt文件

通过访问文件我们发现了一个/textpattern/textpattern目录

访问一下目录发现了登录页面

他还给了一个提示 :别忘了加上,zip扩展到你的dir brute

尝试爆破一下目录

python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 

提示没有安装dirsearch,使用命令安装一下

apt install dirsearch

下载完进入dirsearch

cd dirsearch

再次输入命令,开始爆破

python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 

爆破完成

输入spammer.zip

解压一下,发现需要密码

使用john暴力破解zip文件

zip2join spammer.zip  >  possword.txt
john possword.txt

找到了密码: myspace4

解压一下

unzip spammer.zip

找到了账号密码,尝试登录一下

账号:mayer ,密码:lionheart

登录后台之后我们要上传shell,发现了Files模块可以进行上传。

上传一个一句话木马文件1.php

成功上传后,没有显示路径,在管理界面找到了上传文件的路径

http://192.168.19.134/textpattern/files/1.php

使用蚁剑连一下

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com