靶机:g0rmint 测试机:kali(IP:192.168.186.128),win10
查看web主页,没有主页
robots.txt
找到/gormint/目录 查看网页源码关键字author,keyword尝试爆破,backup-directory备份文件 访问http://192.168.186.131/g0rmint/s3cretbackupdirect0ry/ 再用dirb去扫该目录 关键字backup.zip,访问http://192.168.186.131/g0rmint/s3cretbackupdirect0ry/backup.zip下载
源码审计 查看config.php文件,addlog函数添加日志文件,文件名年月日,在s3cr3t-dir3ct0ry-f0r-l0gs/目录下 查看login.php 将登录失败的邮箱添加到日志里 尝试用一句话作为邮箱登录,访问日志文件http://192.168.186.131/g0rmint/s3cr3t-dir3ct0ry-f0r-l0gs/2020-07-04.php。但需要登陆 查看reset.php,重置密码为年月日时分秒的sha1加密 css/style.css文件下找到用户名,邮箱 尝试重置密码 登录 重新访问日志文件 写入一句话
版本提权 编译 开启简易web服务python -m SimpleHTTPServer 8080 下载运行
1.基本的源码审计,也可找网站对应的cms源码,进行审计. 2.对于日志文件(ssh登录,web访问,web登录等),写入一句话访问,或利用文件包含进行访问,解析漏洞等进行访问.
