赞
踩
dirb用于探测目标网站底下的目录
通过dirb扫描出目标网站目录后可以打开相应的网站
以下是dirb扫描结果
你看到了很多网站目录
随便打开一个
比如我们打开robots目录
结果如下
然后我们一个个访问robots下的目录
直到访问到nothion这个目录时,发现是404
可是这个404页面和传统的404不同
我们猜测在当中可能存在猫腻
于是查看页面源代码
看到了密码等,或许以后有用
到此为止
我们接着文章刚开始讲的
现在来访问secure目录
中文意思是安全
打开这个目录你看到了backup这个文件
中文意思是备份
你把他下载下来
解压时需要密码
这时你就想到了之前robots下的nothing页面的源代码有密码
然后你一个个带入尝试
最终可以了
这时你要注意这个mp3文件并非是mp3文件
建议用命令file 文件名判断文件类型
然后使用cat打开文件
结果如下
他给你提供了一个网址
你打开他
还是使用之前找到的很多密码一个个尝试
最终登进去了
系统使用的是playsms
你在kali中查找该系统是否具有已知漏洞
说用户可以上传任意文件
因为没有什么过滤
服务器只接受文件,不存储到服务器内部所以我们的webshell不能生效
但比如一个文件名为test.php
如果我们把这个文件名改为
<?php system('uname -a');dia();?>,php
那服务器就会执行这么一段代码
打开该网站下的文件上传目录
然后桌面新建一个文件叫1.csv
点击上传的同时进行抓包burp
然后send reapter
修改文件名为上述代码
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。