driftingblues6_vh靶机

首先把靶机换成NAT模式

使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址

复制代码
arp-scn -l

尝试访问ip

使用御剑扫描子域名,尝试访问robots.txt文件

通过访问文件我们发现了一个/textpattern/textpattern目录

访问一下目录发现了登录页面

他还给了一个提示 :别忘了加上,zip扩展到你的dir brute

尝试爆破一下目录

复制代码
python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 

提示没有安装dirsearch,使用命令安装一下

复制代码
apt install dirsearch

下载完进入dirsearch

复制代码
cd dirsearch

再次输入命令,开始爆破

复制代码
python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20 

爆破完成

输入spammer.zip

解压一下,发现需要密码

使用john暴力破解zip文件

复制代码
zip2join spammer.zip  >  possword.txt

john possword.txt

找到了密码: myspace4

解压一下

复制代码
unzip spammer.zip

找到了账号密码,尝试登录一下

账号:mayer ,密码:lionheart

登录后台之后我们要上传shell,发现了Files 模块可以进行上传。

上传一个一句话木马文件1.php

成功上传后,没有显示路径,在管理界面找到了上传文件的路径

复制代码
http://192.168.19.134/textpattern/files/1.php

使用蚁剑连一下

相关推荐
纷飞的花火丶10 小时前
Oracle数据库注入基础入门
网络安全·oracle·sql注入
上海云盾商务经理杨杨16 小时前
2025年电商小程序小量DDoS攻击防护指南:从小流量到大威胁的全面防护方案
网络安全·小程序·ddos
小苑同学20 小时前
PaperReading:《Manipulating Multimodal Agents via Cross-Modal Prompt Injection》
人工智能·网络安全·语言模型·prompt·安全性测试
安达天下1 天前
Al驱动下的智能网联汽车创新与应用专题培训
网络安全·功能安全·aspice·预期功能安全·安达天下
大有数据可视化2 天前
金融系统的“防火墙”:数字孪生如何模拟风险攻击
网络安全·金融·数字孪生·智慧金融
Bruce_Liuxiaowei2 天前
SOCKS与防火墙:穿透与守护的网络安全协奏曲
网络·安全·web安全·网络安全
零信任Enlink_Young2 天前
企业协同办公平台与零信任安全防护的融合实践
网络安全
emma羊羊2 天前
【CSRF】防御
前端·网络安全·csrf
emma羊羊2 天前
【CSRF】跨站请求伪造
前端·网络安全·csrf
猫耳君2 天前
汽车网络安全 CyberSecurity ISO/SAE 21434 测试之三
安全·web安全·网络安全·汽车·测试·cyber·cybersecurity