开启靶机
扫ip
扫目录
扫端口
访问扫到的ip 192.168.146.156
访问/robots.txt 有目录/textpattern/textpattern 提示不要忘记zip
访问 /textpattern/files目录是网站目录页面
访问目录/textpattern/textpattern 发现登陆页面
访问/textpattern/README 看到网站为Textpattern CMS版本为4.8.3
目录暴力破解
gobuster dir -u http://192.168.146.156 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x zip
网站访问/spamer.zip 得到隐藏的spamer.zip 下载文件
将下载zip文件进行解压
unzip spammer.zip
提示需要密码
爆密码 使用fcrackzip 或者john(这里使用john)
fcrackzip -D -p zi.txt -u spammer.zipzip2john spammer.zip >password.txt
john password.txt
得到spammer.zip的解压密码 myspace4
把上面的密码带入spammer.zip解压得到 creds.txt
查看creds.txt内容
cat creds.txt
得到登录页面的账户名和密码
在/textpattern/textpattern目录下进行登录 用户名 mayer 密码 lionheart
有文件上传模块 尝试上传木马文件
再之前查到的网站目录页面/textpattern/files下查看上传木马已成功
get shell 测试