第一步:查询Kali的IP,扫描,确定靶机IP地址
#扫描:nmap -O 192.168.0.1/24
#kali的IP:192.168.0.106
#靶机的IP:192.168.0.103
第二步:使用工具扫描目录,发现index.html和server-status两个文件
第三步:访问目录/antibot_image
第四步:发现敏感文件info.php,并查看源码,发现提示此页面存在文件包含漏洞
</?php include $_GET['image'];
第五步:发现靶机中间件为Apache,尝试利用文件包含漏洞,通过包含其日志文件getshell
虽然访问到了但页面没有返回结果,可能没有权限
第六步:使用工具再次扫描一下端口,发现2211端口开启,可能是SSH
第七步:尝试使用MobaXterm进行连接
第八步:利用文件包含漏洞访问SSH日志文件,发现增加很多
第九步:尝试使用蚁剑进行连接,连接成功
FROM IYU_