长沙网站建设公司,百度平台推广该怎么做,wordpress 谷歌地图,全网营销推广下载地址#xff1a;https://download.vulnhub.com/worstwesternhotel/HotelWW.ova 主机发现 目标142
端口扫描 服务版本扫描 漏洞扫描 看一下web 好好好这么玩改host 啥也没有先做个目录爆破 扫描太慢我就没看了看几个重点的txt#xff08;robot,config#xff0c;readmehttps://download.vulnhub.com/worstwesternhotel/HotelWW.ova 主机发现 目标142
端口扫描 服务版本扫描 漏洞扫描 看一下web 好好好这么玩改host 啥也没有先做个目录爆破 扫描太慢我就没看了看几个重点的txtrobot,configreadme边看边扫 看到密码了但是被改了可以用用户去爆破
应该是1080端口登入
然后里面有readme.md文件这里泄露了源码 再看一下别的东西 好部分php文件也来了 拿到这玩意就不用多说了吧
接下来socks5爆破 tinkerbell1爆出来就停这玩意就是慢
登入登入登入
在此之前socks5
Socks5工作原理与搭建_東魔的博客-CSDN博客 简单点说这玩意就是代理
Kali内置代理工具Proxychains的简单使用 - junlin623 - 博客园 (cnblogs.com) 工具也能找到修改配置文件用我们爆破到的东西做代理 修改一下配置文件开启dynamic_chain 代理记得写用户名和端口 用proxychains扫描注意一下这里nmap扫描存活主机是利用icmp包扫描的但是这玩意代理不了icmp包只能直接利用端口扫描来判断主机是否存活注意要升级工具一定要升级
主机发现一下 等一下就出来了 服务扫描 看一下web 做个目录爆破 里面有xss 注意一下要在kai里面用 xss利用 改cookie就能登入
mycookiesPHPSESSID97sdv5cao935djcfkfqi7dav4u
http://192.168.1.124/4063830e548b8aea3586473c668aac826516be33/c49675b5b5ef6ac738587d12051b607b13c78c79.jpg
有个照片 账号密码
可以试试
前面的登入无法登入就能想到我之前扫出来的admin有关的字段能直接才出来那个应该是后台 想着上传文件反弹shell翻一下 应该是这个利用在线的反弹shell生成一个上传就可以
先导出方便点 下载下来 吧shell加进去 再上传就可以 要改名字 访问记得挂nc 啊又来 目标应该是这个之前网络发现也是看到了 看一下服务 是说麻一般的扫描扫不了原来是防火墙真该死
去看看各个端口 80还是和之前的一样 443还非要用https
盲猜是sql注入 要加参数
admin user 数据
admin访问不了 user数据 第一个就能登入进去了 没什么思路用linpeas吧 运行 这个图是收集访问的见谅
利用这个就可以 烦人要严格按找上面的来不然不行 结束