一、信息搜集
首先将靶机与kali的网络调整为桥接模式,便于发现IP
紧接着进行IP发现
经过发现是192.168.1.11,我们去访问一下页面
发现是一个登录框,我们尝试admin/admin登陆一下,然后抓包看一下是否存在XXE外部实体注入
发现是get传参,而且不存在XXE,我们看一下他有什么敏感目录。
二、GetShell
我们来依次访问一下这些目录。
经过访问,找到了一张图片,其他的没什么有用的信息,我们下载一下这张图片。然后使用工具扫一下
发现需要密码,我们使用工具爆破一下,尝试获取密码
得到账号密码,我们尝试登陆。
登陆成功。
三、反弹shell
接下来我们尝试反弹shell,首先寻找功能点,刚刚有一个文件上传的地方,我们找一下
经过测试,在这里发现文件上传的功能点,我们尝试上传文件。
接下来我们访问uploads/users即可看到文件。
紧接着我们访问并连接木马。
连接成功,我们开始反弹shell,首先开启监听
接下来在命令执行中反弹shell
反弹成功,至此结束!