声明 本人为初学者,所以,参考了很多网上的骚操作,希望有一天能自己上!加油!!! 这是前几天再看大佬博客发现的vulnhub里面的一个项目,然后就自己试了下,有什么需要改进的地方,欢迎大家普及。 环境 由于没有安装virtual Box的原因,所以直接用vm打开的,决定后期安装virtual,将网卡调成NAT模式,然后开启虚拟机,不需要登录(也进不去) 渗透测试 0x00 前提 不知道IP地址,但是知道在同一个网段 0x01 nmap扫描一波 namp -Pn 192.168.114.0/24 总共就开了两个虚拟机,2是kali的地址,理所当然1就是我们的目标IP地址了。 0x02 nmap -A -p- -T4 192.168.114.145 -A: 使能系统探测、版本检测、脚本扫描、路由追踪 -T<0-5>: 时间模板,越大速度越快 -p: 指定端口扫描范围 一段时间后······· 主机开启了80、22、还有111端口(nfs共享) 可以看到上边的80端口信息,大概就是,开启了apache2,cms为Durpal 7. 0x03 然后尝试了一下注册的地方,由于技术有限,所以,嗯,没办法绕过,但是可以知道,是存在admin用户的,但是会过滤or、and等非法字符串防止绕过。 然后尝试注册一个普通用户aaa,嗯,,,这可能是正常步骤 0x04 想到反正admin用户是存在的,那就