靶机信息
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> 彩虹目录列表
![图片[1] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-20.png)
靶机实战
首先访问靶机首页,可以找到后台管理,说明存在后台。
![图片[2] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-21.png)
![图片[3] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-22.png)
第一种获取账号密码的方式:访问题目信息给出的Github源码地址,默认账号密码已经写在README
![图片[4] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-23.png)
第二种方式可以通过对登录请求的数据包进行密码爆破。
![图片[5] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-24.png)
登录成功后返回首页,可以上传文件。
![图片[6] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-25.png)
其中从GITHUB可以得知这是个PHP程序,尝试直接上传PHP木马,这里使用冰蝎WebShell工具的WebShell木马进行上传。可以发现并未限制PHP文件的上传。
![图片[7] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-26.png)
![图片[8] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-27.png)
使用冰蝎对上传的木马进行连接,可以连接成功,并且可以读取文件,读取根目录Flag文件即可获得Flag。
![图片[9] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-28.png)
![图片[10] - 【靶机实战】彩虹目录列表 任意文件上传 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-29.png)
THE END
- 最新
- 最热
只看作者