首先把靶机换成NAT模式
使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址
arp-scn -l
尝试访问ip
使用御剑扫描子域名,尝试访问robots.txt文件
通过访问文件我们发现了一个/textpattern/textpattern目录
访问一下目录发现了登录页面
他还给了一个提示 :别忘了加上,zip扩展到你的dir brute
尝试爆破一下目录
python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20
提示没有安装dirsearch,使用命令安装一下
apt install dirsearch
下载完进入dirsearch
cd dirsearch
再次输入命令,开始爆破
python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20
爆破完成
输入spammer.zip
解压一下,发现需要密码
使用john暴力破解zip文件
zip2join spammer.zip > possword.txt
john possword.txt
找到了密码: myspace4
解压一下
unzip spammer.zip
找到了账号密码,尝试登录一下
账号:mayer ,密码:lionheart
登录后台之后我们要上传shell,发现了Files模块可以进行上传。
上传一个一句话木马文件1.php
成功上传后,没有显示路径,在管理界面找到了上传文件的路径
http://192.168.19.134/textpattern/files/1.php
使用蚁剑连一下