目录
一、IP发现
首先,打开靶机,我们可以发现依旧什么都没有,那我们就得先发现一下IP了。观察网卡设置。
它这里是桥接模式,太麻烦了,我们将其改为NAT模式,便于发现IP。
接下来,观察我们的vmnat8网卡的IP地址,发现IP。
发现是192.168.80网段,我们使用御剑扫一下。
发现了一个192.168.80.131的IP地址,那应该就是它了。我们访问一下。
二、开始攻击
像以前一样,我们去扫一下这个目录下存在什么文件。
发现只有一个初始页面,这样子的话我们就没法进行下去了。既然进行不下去了,就说明应该是方向出错了,我们返回上一步,看看也没有其他的路子。我们刚刚是扫了网段下的IP,然后发现了这个IP,但是IP下面没有东西了,我们返回去看看是不是遗漏了什么东西。
可以发现,我们仅仅只对80,8080,443这些常规的网络端口进行了扫描,接下来我们加大力度,扫一些常见的端口。看看会不会有其他收获。
发现扫出了一堆的25和110端口,其中25端口是SMTP,110端口是POP3端口,应该不会出现在这两个端口,我们将其过滤掉,看看有什么。
这下子就只剩下了192.168.80.131和我们本机,接下来我们去查看这三个端口,80端口应该就是我们之前看到的大西红柿,我们去看看8888和21端口。
8888端口弹出了登录界面,21端口应该是FTP协议,我们去看看。
发现被拒绝访问,接下来我们就剩下8888端口了,接下来我们去看看8888端口的登录页面。
发现页面在疯狂加载,就说明应该是与后端建立连接了,这时候我们抓包看一下。
发现抓到的包长这个样子。发现其居然是GET传参,下面有一串经过base编码的值,我们尝试解码。
解出来发现是我们刚刚输入的damin;admin,接下来我们应该怎么办呢?发现并没有什么有用的信息,那我们再往回返,直接扫192.168.80.131的全端口,我们来看看有没有什么被我们遗漏的信息。已知端口,我们用nmap来扫。
发现比刚刚多出来应该2211的端口,我们去访问一下。
发现依旧无法访问,我们接下来回想一下我们之前的所有操作以及我们现在得到的信息。发现了4个端口,其中80端口无信息,21与2211端口无法连接,8888端口有登录界面,但是我们找不到账号密码。经过查询资料(看别人的攻略),我们使用dirb来扫一下192.168.80.131。
这里我们发现了一个/antibot_image/,我们去访问一下。
发现有数据,我们来查看一下有什么东西。
发现许多文件,发现有info.php我们打开看一下有什么敏感信息。
我们尝试看一下源代码。
发现有文件包含,传递的参数是image,那么接下来我们就需要在参数上下一点功夫了。我们尝试传递参数让其等于etc下的passwd,查看是否有回显。
发现有回显,证明其存在文件包含漏洞。接下来我们上传木马。回想一下我们上传木马的几个方法,首先图片没法上传,其次这里面的allow_url_include的值是OFF,我们使用日志GetShell。首先访问我们的木马,让日志记录我们的木马文件。但是我们知道它会解析我们的木马,所以要搭配burpsuit来使用。既然要使用日志GetShell,我们就应该知道它的日志在哪里,叫什么。
通过插件我们可以得知它是Apache搭建的,且是Ubuntu操作系统,接下来我们去查阅它的日志在哪里。
这里说默认文件名是access_log,接下来我们进行尝试。



