一、前置知识
1、arping
扫描工具,适应范围更广,大多数系统中自带。但无法对一段的ip地址进行一次性的统一的主机发现。因此通常需要结合shell脚本生成的for循环语句中
2、
二、步骤
1、端口扫描
(1)arp扫描
for i in $(seq 1 254); do sudo arping -c 192.168.1.$i; done
扫到.11和.48时出现两个回包,.56出现四个回包,说明这些ip存在
(2)nmap扫描
依次扫描ip端口,在.56扫出22和80端口
探测其他服务版本等信息,看到8080开放了httpd服务
2、查看web网页
(1)发现输入邀请码能登录,这时,一般思路有二,其一:利用注入漏洞绕过,其二:暴破
(2)对两种方式挨个尝试
1)绕过:
burpsuit抓包,发送instruder,对验证码部分进行特殊符号匹配,看是否会触发什么错误
发现"触发了一个sql相关的报错,说明改位置存在sql注入漏洞,且闭合方式为"
进行尝试,成功
查看尝试查看文件下目录:
hell |ls
有py文件,说明可以执行py,可以利用py文件反弹shell。或者查询一下目标机有没有nc,利用nc