Antsword-labs靶机渗透
Less-1
在当前界面开启终端
![](https://img-blog.csdnimg.cn/img_convert/e5ab1b947b1186a43b58abaf10263cb1.png)启动环境
```plain docker-compose up -d ```蚁剑连接
![](https://img-blog.csdnimg.cn/img_convert/81a5c09987e18355335d07e4da52cb5f.png)打开终端寻找flag
![](https://img-blog.csdnimg.cn/img_convert/59a00de4404c1832a3535ffb420c6e45.png)没有权限
使用「绕过 disable_functions」插件, 选择 `LD_PRELOAD` 模式进行
![](https://img-blog.csdnimg.cn/img_convert/4bd20b920d2ae44089a5a607f009779c.png)发现目录中多了一个文件
将url连接地址中的shell.php改为.antproxy.php
![](https://img-blog.csdnimg.cn/img_convert/166120d2d26f3f479bf5f84e6a9cfdc0.png)在终端查找flag
![](https://img-blog.csdnimg.cn/img_convert/6cd0725fe07bd6a35bdff3d4b4782a00.png)好小子,离成功又近一步!!!