收集信息
arp-scan -l
nmap -sS -v 192.168.195.162
访问扫描到的ip,直接跳转到登录页面,利用admin/admin弱口令登录
在settings.php中找到一处文件上传,上传一句话木马,上传成功
反弹shell
上传php-reverse-shell.php
抓包,更改Content-Type为 image/jpeg,且在php文件内容前加GIF89a
http://192.168.192.162/images/uploads/logos/,在这个路径下点击上传的php文件
提权
sudo -l
ip a:查看ip
上传fscan,扫描10.0.3.241/24网段
发现有另一个目标ip:10.0.3.1
ping6 -I eth0 ff02::1
这条命令用于在 IPv6 网络 中发送 ICMPv6 Echo Request(Ping 请求)
ping6作用:IPv6 版本的 ping 命令,用于测试主机之间的网络连通性。
-I eth0作用:指定发送 Ping 请求的 网络接口(这里是 eth0)。
ff02::1作用:目标地址是 IPv6 的 链路本地多播地址。
将私钥粘贴到本地
chmod +x id_rsa