这个靶机比较简单,主要需要考虑web的全面目录扫描,包括.开头的隐藏文件
首先是80端口

全端口扫描

1.2 目录扫描
这里有一个xampp可以利用
dirsearch -u http://10.10.10.156/

1.3 全面目录扫描
使用各种目录扫描,爆出来一个.version隐藏文件
gobuster dir -u http://10.10.10.156/dashboard/ -w /usr/share/wordlists/dirb/common.txt -x php,asp,aspx,heml,zip
wfuzz -u http://10.10.10.156/.FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt --sc 200
wfuzz -u http://10.10.10.156/images/.FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt --sc 200
wfuzz -u http://10.10.10.156/Webalizer/.FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt --sc 200
wfuzz -u http://10.10.10.156/xampp/.FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt --sc 200

使用curl查看版本信息,这是php的版本
curl http://10.10.10.156/xampp/.version

1.4 漏洞利用
漏洞原理,找了半天才找到,可以查看下面这个文章,漏洞利用如下
https://github.com/php/php-src/security/advisories/GHSA-3qgc-jrrr-25jv

往期推荐
THE END
















暂无评论内容