专栏名称: 红队蓝军
一群热爱网络安全的人,知其黑,守其白。不限于红蓝对抗,web,内网,二进制。
今天看啥  ›  专栏  ›  红队蓝军

Vulnhub靶机之Funbox4详细渗透过程

红队蓝军  · 公众号  ·  · 2024-09-30 18:00

文章预览

IP 端口 目录 使用了dirsearch  dirb 等工具对目录扫描 ,并未扫描出目录。 查看作者对靶场的描述 注意区分大小写 dirsearch -u http://192.168.56.106   -U, --uppercase              将字典转换为大写 查看/ROBOTS.TXT 访问upload/ 访问igmseklhgmrjmtherij2145236/ 使用gobuster工具继续对目录igmseklhgmrjmtherij2145236 、upload扫描 gobuster dir -u http://192.168.56.106/igmseklhgmrjmtherij2145236/ -x .php,.html,.js,.txt,.sh -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 访问http://192.168.56.106/igmseklhgmrjmtherij2145236/upload.php是一个文件上传页面 上传wbeshell文件,使用kali自带的php反弹shell(/usr/share/webshells/php/php-reverse-shell.php 使用前需要修改 为 攻 击 机 , port为攻击机上监听端口 上传webshell 在upload路径下访问上传的文件,kali进行监听 http://192.168.56.106/igmseklhgmrjmtherij2145236/upload/php-reverse-shell.php 转为 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览