一、环境准备
1.tomato靶机准备
tomato靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/
下载完后直接拖入靶机。
二、信息收集
1.用端口扫描工具去扫描端口
御剑2014
访问网站
2.用扫描目录的工具扫描当前网站的目录
御剑无字典大小限制版
发现只有一个目录,去扫描端口。
3.使用Kali扫描当前网站端口
发现21、80与8888端口打开。
访问8888端口发现为登录页面。
4.使用Kali进行目录扫描
使用dirb进行目录扫描:dirb http://192.168.61.128
发现一个antibot_image文件,访问antibot_image。
查看info.php的网页源码,发现存在文件包含漏洞
三、漏洞利用
在URL后面输入 ?image=/etc/passwd (用image参数传入想要获取的文件路径)
成功显示,说明存在文件包含漏洞
发现该文件还记录了ssh登录的登录日志,无论登录成功与否都有记录,那么我们是否也可以使用这个机制写入一句一句话木马。