对于开放HTTP服务的靶场机器,如果我们扫描到对应的敏感页面。可以使用浏览器打开该页面,进行查看。并找到可以利用的位置。下面我们回到kali Linux当中来,查看是否扫描到一些结果。我们可以看到在need to当中使用了各种扫描技术,对靶场机器进行了对应扫描,并且返回了该机器使用的apache的版本,以及该操作系统是linux centos,并且这里也有一些HTTP没有被设置会造成哪些漏洞利用。
在这里也看到它在探测cgi的目录,并且HTTP method也是我们HTTP方法所允许options get hand post,以及这里有一些矢量,也就是没有任何链接信息的这样一个链接。发现了之后。我们会看到 secret是一个比较敏感的目录之后。ICO是apache的默认目录。在这里我们就会探测到 secret是一个比较敏感的目录。那我们下面,就使用浏览器来访问该目录,这里我们打开火狐浏览器。之后火狐浏览器会访问对应的靶场机器的80端口。可以看到这里我们打开了该机器这个根目录下面.我们使用刚才扫描到的这个 Seek来查看,更深一步的来这个信息来挖掘。
我们在打开secret目录之后会发现。这是一个隐藏的一个博客,并且是另外一个,这个wordpress站点,我们点击一下会看到发现很多.这里,我们继续向下看。他说欢迎来到wordpress。并且这是你第一次打开这样一个界面,你可以探索以及编辑以及删除。我们继续向下看,这里有个最近提交上来的文章,并且这里有个最新的评论,并且这里是咱们的日期。我们这里会看到matter有一个登录,下面我们就来登录试试,我们点击登录之后,发现我们当前并没有找到该站点文件,并且没有找到该server文件。
如果说我们把该站点给它改为我们的IP地址。192.168.253.20回车。咱们这时候来查看一下,是否可以打开咱们这样的一个登录界,我们会发现这时候已经打开了。该界面我们发现通过这样方式,可以把刚才的一个死链接变为一个活链接。我们继续回到刚才的登录界面,发现依然没有。我们回到这里来查看一下对应的源代码,Post这里我们来审查一下元素。