赞
踩
提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可
kali攻击机ip地址:桥接自动获取ip,此次中间换过一次IP,没有什么影响
靶机ip地址:(桥接自动获取ip)
目标: user.txt和root.txt
扫描主机
arp-scan -l
发现存活主机ip地址:192.168.1.118
扫描端口
扫描靶机开放的服务端口
nmap -A -T4 -p- 192.168.1.118
在这里发现了很多开放的端口,那么我们还是老规矩,先在80端口进行突破看一下
访问一下80端口界面
发现没有什么有用的信息,直接进行目录扫描看一下
然后就直接访问company/index.html界面进行查看
http://192.168.1.118/company/index.html
在这个界面里没有发现什么有用的信息,那就直接看一下源码
正在开发使用file做为参数的php包含方法,那就好办了,我们直接试试
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。