点击开启靶机
去kali终端输入
arp-scan -l //扫描靶机IP
扫出靶机IP192.168.131.171
第一步:信息收集
端口扫描
nmap -p- 192.168.131.171
敏感目录扫描
dirb http://192.168.131.171
总结:
IP:192.168.168.131
开放端口:21、80、2211、8888
敏感目录:http://192.168.168.131/antibot_image/
第二步:漏洞利用
登陆网站
访问敏感目录
点击进入查看
发现info.php 进入
查看源代码
发现include 存在文件包含漏洞
我们尝试用该漏洞查看passwd文件,发现可以成功
http://192.168.131.171/antibot_image/antibots/info.php?image=/etc/passwd
看到了有一个用户Tomato的uid为1000,我们尝试查看一下其他文件。
查看日志文件,日志文件记录了其他用户的一些操作,其中或许留有线索
http://192.168.131.171/antibot_image/antibots/info.php?image=/var/log/auth.log
发现日志,尝试写入一句话木马
使用MobaXterm工具ssh连接
随机输入密码,返回查看日志
为空 已经输入进去
打开蚁剑工具进行连接
标签:Tomato,http,查看,image,192.168,攻略,131.171,靶机 From: https://blog.csdn.net/m0_68706634/article/details/144615926