一次簡單的靶場getshell

2022-07-13 05:33:09 字數 1160 閱讀 7071

師傅搭建了乙個簡單的靶場,要求getshell,對於我乙個小白來說,難免有點難度……那就慢慢來吧……

雖然是個簡單的靶場,不涉及ip|一類的收集,但是還是要對**進行乙個大概的瀏覽....

查詢同款cms

後台前端內容

並沒有自己需要的資訊....

首頁發現可能有用的東西有:

本站搜尋

新聞傳參

文章管理

文章編輯

檔案管理

- 檔案上傳

後台我並沒有實現getshell,可能是我太菜叭

別問我為什麼不爆資料,因為咱們目的是getshell

既然要getshell,當然第一步是查詢**根路徑了~,最常規的姿勢:load_file(),**根路徑是通過web中介軟體進行確定的,既然已經知道是nginx,那當然是讀取nginx.conf

這裡看不方便,所以使用grep處理檢視

**根路徑已經知道了,嘗試寫進去呢?

發現,11沒有了,猜測已經被解析,嘗試連線shell

記一次vulhub搭建漏洞靶場

vulhub是乙個面向大眾的開源漏洞靶場,無需docker知識,簡單執行兩條命令即可編譯 執行乙個完整的漏洞靶場映象。1 安裝docker 未安裝過docker環境的裝置可以直接使用docker安裝指令碼安裝,之前安裝過的需解除安裝再使用指令碼安裝 curl s sh 2 安裝docker comp...

一次簡單的滲透測試

由於當時做的時候忘了截圖,所以就直接寫步驟了。1 先用御劍進行後台掃瞄,找到管理員的登陸位址。如果有robots.txt就可以不用掃瞄目錄了 2 先試一試比較常見的弱口令,然後開啟啊d工具,進行猜解使用者名稱和密碼。3 用猜解出的使用者名稱和密碼登陸。5 用中國菜刀進行連線,輸入系統命令,出錯,可能...

一次簡單的滲透測試

kali linux 外網 windows 閘道器 內網 linux metasploitable 目標 使用kali linux完成對內網linux metasploitable的滲透攻擊 已知資訊 目標對手是部署在gate.xiaorui.com 內網的一台只連線了內網,沒有直接連入網際網路的主...