打开靶场
![](https://i-blog.csdnimg.cn/img_convert/e5b3c56cb9a0e255a65d154e5032c002.png)
我们看到了一些文字,一张图片,我们查看一下页面源代码,并没有什么有用的信息
![](https://i-blog.csdnimg.cn/img_convert/45b1e58ea3462b90a352cde363c50cc8.png)
在去扫描一下端口,发现81端口有一个登录的窗口,但是无论怎么做都无法在上面做文章,我们先把这个思路放一下
![](https://i-blog.csdnimg.cn/img_convert/5879351d53f08fec194613ba4f82e8fb.png)
在去扫描一下域名
![](https://i-blog.csdnimg.cn/img_convert/9a06a4211c4cf3b0605fedf7affd6e60.png)
用了dirb扫描一下发现了几个网址,但是都没有用
后来上网搜,用kali自带的字典去扫一下
cd /usr/share/wordlists/dirbuster
在输入gobuster dir -u http://192.168.95.142 -x php,txt,jsp,asp -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
如果没有gobuster就去安装一下,安装:apt-get install gobuster
下面是扫描的结果,发现比之前多了两个文件,我们去访问一下php后缀的文件
![](https://i-blog.csdnimg.cn/img_convert/ae3a43be9d04fef5c277b96dbd0ed267.png)
我们发现了一个输入框
![](https://i-blog.csdnimg.cn/img_convert/c0a8a114bf5de562998ab4851df3b468.png)
见到输入框我们就试一下xss
在框中输入<script>alert(1)</script>
![](https://i-blog.csdnimg.cn/img_convert/21a29f80d830a9b28e9fc1dea916a698.png)
我们试着再刷新又弹窗,说明是存储型xss,我们在看看graffiti.txt中有什么
![](https://i-blog.csdnimg.cn/img_convert/ef9544bdc7805e9fd1f46d9981e49432.png)
我们发现我们上传的js语句被保存到了这里,我们就可以想到,用抓包来上传木马,更改文件名,看看能不能成功创建一个新文件
![](https://i-blog.csdnimg.cn/img_convert/35649d689688a5cbd3353cc0c8e509c1.png)
更改为
![](https://i-blog.csdnimg.cn/img_convert/58bc67ad442febbc7d408f38f378d310.png)
放行,去访问一下这个文件,页面什么都没有,说明成功被创建
![](https://i-blog.csdnimg.cn/img_convert/1b7305e69635e5f191df199d2c2e96fa.png)
去测试一下木马写没写进去
![](https://i-blog.csdnimg.cn/img_convert/7586e5cfc102d7c0e7626af0ced4aeee.png)
成功写入