收集信息
arp-scan -l
nmap -sS -v 192.168.195.162
訪問掃描到的ip,直接跳轉到登錄頁面,利用admin/admin弱口令登錄
在settings.php中找到一處文件上傳,上傳一句話木馬,上傳成功
反彈shell
上傳php-reverse-shell.php
抓包,更改Content-Type為 image/jpeg,且在php文件內容前加GIF89a
http://192.168.192.162/images/uploads/logos/,在這個路徑下點擊上傳的php文件
提權
sudo -l
ip a:查看ip
上傳fscan,掃描10.0.3.241/24網段
發現有另一個目標ip:10.0.3.1
ping6 -I eth0 ff02::1
這條命令用于在 IPv6 網絡 中發送 ICMPv6 Echo Request(Ping 請求)
ping6作用:IPv6 版本的 ping 命令,用于測試主機之間的網絡連通性。
-I eth0作用:指定發送 Ping 請求的 網絡接口(這里是 eth0)。
ff02::1作用:目標地址是 IPv6 的 鏈路本地多播地址。
將私鑰粘貼到本地
chmod +x id_rsa