師傅搭建了乙個簡單的靶場,要求getshell,對於我乙個小白來說,難免有點難度……那就慢慢來吧……
雖然是個簡單的靶場,不涉及查詢同款cmsip
|埠
一類的收集,但是還是要對**進行乙個大概的瀏覽....
後台前端內容
並沒有自己需要的資訊....首頁發現可能有用的東西有:
本站搜尋
新聞傳參
文章管理
文章編輯
檔案管理
- 檔案上傳
後台我並沒有實現getshell,可能是我太菜叭
別問我為什麼不爆資料,因為咱們目的是getshell
既然要getshell,當然第一步是查詢**根路徑了~,最常規的姿勢:load_file()
,**根路徑是通過web中介軟體進行確定的,既然已經知道是nginx,那當然是讀取nginx.conf
啦這裡看不方便,所以使用grep
處理檢視**根路徑已經知道了,嘗試寫進去呢?發現,11沒有了,猜測已經被解析,嘗試連線shell記一次vulhub搭建漏洞靶場
vulhub是乙個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯 執行乙個完整的漏洞靶場映象。1 安裝docker 未安裝過docker環境的裝置可以直接使用docker安裝指令碼安裝,之前安裝過的需解除安裝再使用指令碼安裝 curl s sh 2 安裝docker comp...
一次簡單的滲透測試
由於當時做的時候忘了截圖,所以就直接寫步驟了。1 先用御劍進行後台掃瞄,找到管理員的登陸位址。如果有robots.txt就可以不用掃瞄目錄了 2 先試一試比較常見的弱口令,然後開啟啊d工具,進行猜解使用者名稱和密碼。3 用猜解出的使用者名稱和密碼登陸。5 用中國菜刀進行連線,輸入系統命令,出錯,可能...
一次簡單的滲透測試
kali linux 外網 windows 閘道器 內網 linux metasploitable 目標 使用kali linux完成對內網linux metasploitable的滲透攻擊 已知資訊 目標對手是部署在gate.xiaorui.com 內網的一台只連線了內網,沒有直接連入網際網路的主...