深圳产品型网站建设站内营销推广途径
点击开启靶机

去kali终端输入
arp-scan -l //扫描靶机IP

扫出靶机IP192.168.131.171
第一步:信息收集
端口扫描
nmap -p- 192.168.131.171

敏感目录扫描
dirb http://192.168.131.171

总结:
IP:192.168.168.131
开放端口:21、80、2211、8888
敏感目录:http://192.168.168.131/antibot_image/
第二步:漏洞利用
登陆网站

访问敏感目录

点击进入查看

发现info.php 进入

查看源代码

发现include 存在文件包含漏洞
我们尝试用该漏洞查看passwd文件,发现可以成功
http://192.168.131.171/antibot_image/antibots/info.php?image=/etc/passwd

看到了有一个用户Tomato的uid为1000,我们尝试查看一下其他文件。
查看日志文件,日志文件记录了其他用户的一些操作,其中或许留有线索
http://192.168.131.171/antibot_image/antibots/info.php?image=/var/log/auth.log

发现日志,尝试写入一句话木马
使用MobaXterm工具ssh连接


随机输入密码,返回查看日志

为空 已经输入进去
打开蚁剑工具进行连接


