doubletrouble靶机教程

一、信息搜集

首先将靶机与kali的网络调整为桥接模式,便于发现IP

紧接着进行IP发现

经过发现是192.168.1.11,我们去访问一下页面

发现是一个登录框,我们尝试admin/admin登陆一下,然后抓包看一下是否存在XXE外部实体注入

发现是get传参,而且不存在XXE,我们看一下他有什么敏感目录。

二、GetShell

我们来依次访问一下这些目录。

经过访问,找到了一张图片,其他的没什么有用的信息,我们下载一下这张图片。然后使用工具扫一下

发现需要密码,我们使用工具爆破一下,尝试获取密码

得到账号密码,我们尝试登陆。

登陆成功。

三、反弹shell

接下来我们尝试反弹shell,首先寻找功能点,刚刚有一个文件上传的地方,我们找一下

经过测试,在这里发现文件上传的功能点,我们尝试上传文件。

接下来我们访问uploads/users即可看到文件。

紧接着我们访问并连接木马。

连接成功,我们开始反弹shell,首先开启监听

接下来在命令执行中反弹shell

反弹成功,至此结束!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值