靶机安装好后,照例扫描IP 端口 目录
首页为一个图片,没有什么信息
访问robots.txt,存在一个textpattern/textpattern目录,我们访问为一个登录窗口,sqlmap无法注入
提示我们扫目录时添加.zip扩展名,所以我们使用gobuster来添加扩展名进行扫描
扫描到了spammer.zip 和spammer,我们访问这两个不管哪儿个页面都是给我们下载一个压缩包
尝试打开压缩包,发现需要密码
那么我们便使用john来爆破密码
zip2john spammer.zip > zip_hash.txt
john --wordlist=/usr/share/wordlists/rockyou.txt zip_hash.txt
最后成功爆破出密码
这个可能就是登录页面的账号密码 ,我们登录网站
在该页面下的content下的Files里可以让我们上传文件
!!!注意,我们之前扫描目录的时候还扫描到一个/textpattern/files/的目录,我们访问该目录,发现了我们上传的文件位置便是在这个目录下
使用菜刀直接连接,我们便获取到了shell