一.信息搜集
1.主机发现

发现靶机ip为192.168.133.167
2、端口扫描
nmap 192.168.133.167 发现21、80和8888端口开启

3、访问Web服务
网页上访问192.168.47.129,出现一个大番茄

访问192.168.133.167:8888 弹出一个登录框

4.目录扫描
使用dirb进行目录扫描:dirb http://192.168.133.167/
扫描结果如下

访问antibot_image目录 点击 antibots/

点击info.php 进入

查看它的网页源代码 发现存在文件包含漏洞

二 漏洞利用
在URL后面输入 ?image=/etc/passwd (用image参数传入想要获取的文件路径)
成功显示,说明存在文件包含漏洞

发现端口没有全部扫描出来,使用这个命令扫描 nmap -A 192.168.133.167 -p- 扫描出来2211,是ssh的连接端口

报错连接 2211

然后在网页端查看ubuntu报错信息:/var/log/auth.log /var/log/auth.log 记录了所有和用户认证相关的日志 
然后用中国蚁剑连接
上传了一句话木马的路径: 连接密码是刚刚POST传入的:1
http://192.168.133.167/antibot_image/antibots/info.php?image=/var/log/auth.log

然后成功拿到整个网站的目录
希望对你们有帮助
4600

被折叠的 条评论
为什么被折叠?



