文章预览
信息收集 kali攻击机:192.168.111.146 靶机:192.168.111.129 环境搭建,网卡都是配置的NAT模式,同一网段下 ip nmap -sS 192.168.111.0/24 或者 netdiscover -i eth0 -r 192.168.111.0/24 端口 nmap -A -p- -T4 192.168.111.129 1433:sql server的默认端⼝ 27689: 访问看看是什么服务的端口 文件上传下载系统,使用burp对用户名和密码进行爆破,没有爆破成功。 目录 基于这个27689端口,进行目录扫描,看是否存在敏感目录 dirsearch -u http://192.168.111.129:27689 dirb http://192.168.111.129:27689 gobuster dir -u http://192.168.111.129:27689 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x php,txt,html 我这里使用dirsearch进行扫描 访问:http://192.168.111.129:27689/admin/admin.aspx 访问http://192.168.111.129:27689/Robots.txt 继续访问http://192.168.111.129:27689/web.config.bak 可以看到下载了一个文件,通常.bak⽂件是备份⽂件,查
………………………………