昨天问朋友要到了靶机的wp,其实wp是什么东西我也不知道,于是乎,就百度了一下
然后呢了解了就开始进入正题
环境部分:
kali : 192.168.1.128
靶机:目前不知道ip,但是知道是192.168.1.0/24的
网络:VMnet8
过程
用nmap扫描192.168.1.0/24网段内存活的主机
发现目标靶机ip,并且开放了22和80端口
既然80端口开放,那就去浏览器访问
出现了登录界面
尝试阶段
看到了登录界面,那就用弱密码尝试登录,并没有成功登录进去,源代码也没有切入点
尝试使用dirb爆破目录
注:dirb是一个专门用于爆破目录的工具,在kali中默认已安装,类似工具还有国外的patator,dirsearch,DirBuster,国内的御剑等
爆出了一个flag的目录
使用kali自带的浏览器去访问
拿到了第一个flag
!!思考:第一个flag在哪的?!!
回到最上面,我们爆出了那么多目录,那就去访问
第一个目录admin_area
这个目录好像是什么都没有,那我们尝试看一下它的源码
看到了第二个flag,并且附带了最初界面的登录帐号和密码,尝试登录
文件上传!
现在尝试kali里面自带生成马的工具WeBaCoo,由于第一次使用,如果没成功,请忽略
简介:kali已经集成,产生终端shell,编码类型通过http头部传输,隐蔽性较强,适合作为临时shell,没有密码,只能用于php
马已生成
连接失败
尝试使用kali里面的中国菜刀weevely
简介:weevely是一个kali中集成的webshell工具,是webshell的生成和连接集于一身的轻量级工具,生成的后门隐蔽性比较好,是随机生成的参数并且加密的
木马已生成,将木马文件上传上去
现在需要确定路径连接
访问之前爆出的目录robots.txt,为什么访问robots文件,请参考robots协议
看到了uploads和uploaded_files,访问uploads,页面报错
接着访问uploaded_files
页面没有报错,木马位置就在uploaded_files里
使用weevely连接
成功进入
可以看到,我们现在是在什么什么目录下
返回上一层目录,查看所有目录
看到flag.txt,尝试查看,发现权限不够
尝试查看hint.txt,发现有flag,并且有提示
根据提示,我们需要查询此用户名所在的配置文件
注:grep是一个"全局搜索"的工具,会在文本文档中按照指定的正则进行全局搜索,并将搜索出的行打印下来
查看这个文件
第四个flag在配置文件里面
有22端口开放,使用ssh服务,尝试登录帐号密码
登录成功
还记得我们开始用木马进去看的目录下的flag.txt吗?
进入此目录,获取flag.txt
我们已经拿到所有的flag了