标签:webshell www shell HTTP 查看 扫描 CTF http 靶机
开门见山
1. 扫描靶机ip,发现PCS 172.18.4.20
2. 用nmap扫描靶机开放服务及版本
3. 再扫描靶机的全部信息
4. 用nikto工具探测http服务敏感信息
5. 用dirb工具探测http服务敏感信息
6. 打开敏感页面进行查看
7. 使用OWASP-ZAP工具对网站进行扫描,发现一个目录遍历漏洞
8. 打开网页查看,/etc/passwd文件信息
9. 用弱口令进行尝试登录
10. 查看shell拷贝到桌面
11. 查看并修改webshell内容
12. 进行上传shell
13. 创建服务器用于靶场机器下载对应webshell
14. 启动监听
15. 执行webshell
16. 监听端收到反馈
17. 优化终端
标签:webshell,www,shell,HTTP,查看,扫描,CTF,http,靶机 来源: https://www.cnblogs.com/joker-vip/p/12264472.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。