首先把靶机换成NAT模式

使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址
arp-scn -l

尝试访问ip

使用御剑扫描子域名,尝试访问robots.txt文件


通过访问文件我们发现了一个/textpattern/textpattern目录
访问一下目录发现了登录页面

他还给了一个提示 :别忘了加上,zip扩展到你的dir brute
尝试爆破一下目录
python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20
提示没有安装dirsearch,使用命令安装一下
apt install dirsearch

下载完进入dirsearch
cd dirsearch

再次输入命令,开始爆破
python3 dirsearch.py -u http://192.168.19.134/ -e php -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 20

爆破完成
输入spammer.zip

解压一下,发现需要密码

使用john暴力破解zip文件
zip2join spammer.zip > possword.txt
john possword.txt

找到了密码: myspace4
解压一下
unzip spammer.zip

找到了账号密码,尝试登录一下
账号:mayer ,密码:lionheart

登录后台之后我们要上传shell,发现了Files 模块可以进行上传。

上传一个一句话木马文件1.php

成功上传后,没有显示路径,在管理界面找到了上传文件的路径

http://192.168.19.134/textpattern/files/1.php

使用蚁剑连一下

