文件包含tomato靶机通关
靶机地址:192.168.152.152
注:靶机打开后在 kali 中扫描一下就能得到
打开网站
第一步信息收集
将网址放到 dirb 中扫描一下
得到了三个目录
我们挨个访问一下
第一个是主目录
第二个是主页面
第三个报错
第二步
我们在主目录页面继续访问
我们进行目录遍历发现 info.php
我们点击打开
发现存在文件包含
我们查看页面源代码
发现存在文件包含的参数是 image
我们通过读取/etc/passwd 来测试
我们查看页面源码
发现有 tomato 这个用户,然后我们的思路是 往日志文件写入一句话木马,然后连接,写入方法就是使用一句话木马
我们去访问一下 /var/log/auth.log
存在这个日志文件
我们使用 xshell 去连接一下
连接失败我们到日志中查看一下
发现文件包含进去了
这时我们使用蚁剑来连接一下
获得 shell