Tomato靶机入侵
1、环境搭建
下载地址: https://download.vulnhub.com/tomato/Tomato.ova
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。
2、信息收集
-
主机发现
使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24

192.168.110.137,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24
-
端口扫描
使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.137

靶机开启了21端口FTP服务、80端口Apache服务、2211端口ssh服务和8888端口nginx服务。
3、漏洞探测
-
目录扫描
8888端口访问需要口令,80端口网站首页是一张西红柿图片,没有什么信息。使用dirsearch对网站进行扫描。

文章详细描述了对Tomato靶机的入侵过程,包括环境搭建、使用nmap进行信息收集和端口扫描,发现FTP、Apache、SSH和Nginx服务,以及通过目录扫描找到PHP文件包含漏洞。之后尝试利用SSH日志进行远程文件包含,最终通过Perl反弹shell并进行内核提权,利用exp进行权限升级。
最低0.47元/天 解锁文章
1447

被折叠的 条评论
为什么被折叠?



