首先对目标ip进行扫描,进行信息收集,通过dirb扫描目录
同时用nmap进行端口扫描,发现了8888,80和2211端口。
我们打开http://10.0.0.196/antibot_image/
发现这个,打开
打开phpinfo,查看源代码
这里也可以用wfuzz跑出来参数,我们找到了image是参数,找到参数了,我们进行下一步
我们看下这个目录,因为他是linux肯定有的目录,我们记住他反馈的位置,后面就可以知道反馈在哪里了
扫描出各个的端口的服务,看下那个日志可以看,我用的是2211,2211端口开的是xss
我们是查下xss的日志在那个目录下,然后查看后成功包含出数据
我们用WindTerm连接,在用户上插入我们的马(打印是为了看自己的PHP语句是否成功执行)
发现11111被打印,说明成功插入木马
我们蚁剑连接
成功连接
成功
文件包含靶场
最新推荐文章于 2024-06-18 17:47:02 发布