第一步:查询Kali的IP,扫描,确定靶机IP地址


#扫描:nmap -O 192.168.0.1/24
#kali的IP:192.168.0.106
#靶机的IP:192.168.0.103
第二步:使用工具扫描目录,发现index.html和server-status两个文件

第三步:访问目录/antibot_image

第四步:发现敏感文件info.php,并查看源码,发现提示此页面存在文件包含漏洞



</?php include $_GET['image'];
第五步:发现靶机中间件为Apache,尝试利用文件包含漏洞,通过包含其日志文件getshell


虽然访问到了但页面没有返回结果,可能没有权限
第六步:使用工具再次扫描一下端口,发现2211端口开启,可能是SSH

第七步:尝试使用MobaXterm进行连接

第八步:利用文件包含漏洞访问SSH日志文件,发现增加很多

第九步:尝试使用蚁剑进行连接,连接成功


FROM IYU_
