自学内容网 自学内容网

Vulnhub靶场-Driftingblues 6靶机(至获取shell)

靶机安装好后,照例扫描IP 端口 目录

首页为一个图片,没有什么信息

访问robots.txt,存在一个textpattern/textpattern目录,我们访问为一个登录窗口,sqlmap无法注入

提示我们扫目录时添加.zip扩展名,所以我们使用gobuster来添加扩展名进行扫描

扫描到了spammer.zip 和spammer,我们访问这两个不管哪儿个页面都是给我们下载一个压缩包

尝试打开压缩包,发现需要密码

那么我们便使用john来爆破密码

zip2john spammer.zip > zip_hash.txt

john --wordlist=/usr/share/wordlists/rockyou.txt zip_hash.txt

最后成功爆破出密码

这个可能就是登录页面的账号密码 ,我们登录网站

在该页面下的content下的Files里可以让我们上传文件

!!!注意,我们之前扫描目录的时候还扫描到一个/textpattern/files/的目录,我们访问该目录,发现了我们上传的文件位置便是在这个目录下

使用菜刀直接连接,我们便获取到了shell


原文地址:https://blog.csdn.net/Zhou15934414455/article/details/144793036

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!