開門見山
1. 掃描靶機ip,發現PCS 172.18.4.20

2. 用nmap掃描靶機開放服務及版本

3. 再掃描靶機的全部信息


4. 用nikto工具探測http服務敏感信息


5. 用dirb工具探測http服務敏感信息

6. 打開敏感頁面進行查看


7. 使用OWASP-ZAP工具對網站進行掃描,發現一個目錄遍歷漏洞

8. 打開網頁查看,/etc/passwd文件信息

9. 用弱口令進行嘗試登錄

10. 查看shell拷貝到桌面

11. 查看並修改webshell內容

12. 進行上傳shell







13. 創建服務器用於靶場機器下載對應webshell

14. 啟動監聽

15. 執行webshell

16. 監聽端收到反饋

17. 優化終端

