文章预览
IP 端口 目录 使用了dirsearch dirb 等工具对目录扫描 ,并未扫描出目录。 查看作者对靶场的描述 注意区分大小写 dirsearch -u http://192.168.56.106 -U, --uppercase 将字典转换为大写 查看/ROBOTS.TXT 访问upload/ 访问igmseklhgmrjmtherij2145236/ 使用gobuster工具继续对目录igmseklhgmrjmtherij2145236 、upload扫描 gobuster dir -u http://192.168.56.106/igmseklhgmrjmtherij2145236/ -x .php,.html,.js,.txt,.sh -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 访问http://192.168.56.106/igmseklhgmrjmtherij2145236/upload.php是一个文件上传页面 上传wbeshell文件,使用kali自带的php反弹shell(/usr/share/webshells/php/php-reverse-shell.php 使用前需要修改 为 攻 击 机 , port为攻击机上监听端口 上传webshell 在upload路径下访问上传的文件,kali进行监听 http://192.168.56.106/igmseklhgmrjmtherij2145236/upload/php-reverse-shell.php 转为
………………………………