前言
靶机采用virtual box
虚拟机,桥接网卡
攻击采用VMware
虚拟机,桥接网卡
靶机:momentum-2 192.168.1.40
攻击:kali 192.168.1.16
主机发现
使用arp-scan -l
扫描
信息收集
使用namp扫描
这里的命令对目标进行vulner
中的漏洞数据库进行对比,有的话,会给出漏洞编号及链接,和危害等级
nmap -sV 192.168.1.40 -O --script=vulners --script-args mincvss=5.0
不过这里只进行简单的扫描即可
网站探测
访问网站
和momentum-1
差不多,都是图片,不过这里页面源代码中并没有调用js
函数等,不过图片放在/img
目录,至少确定是目录型网站。
尝试指纹识别
网站目录扫描
使用dirsearch、gobuster、ffuf、dirb、dirbuster
都可以
看到几个目录,尝试访问查看,首先访问js
,可以看到是一个文件上传的js
函数,并且调用ajax.php
文件,采用post
访问ajax.php
文件,全是后端php语言
访问css
,是网站的样式,无其他内容
访问dashboard.html
页面,有文件上传页面,并且查看页面源代码后,发现与之前js
中的获取file
的id对应上了,并且点击提交,调用了js
的函数。并且上传后的文件也给出提示,在owls
OK,到这里网站的信息基本上了解了,下面就是进行总结一下,首先在80端口网站中,有js
目录,其中有一个函数,该函数与dashboard.html
联合在一起,并且涉及到ajax.php
文件以及POST
提交方式。
文件上传—>JS函数---->ajax.php