Tomato靶场通关教程

目录

一、IP发现

二、开始攻击


一、IP发现

首先,打开靶机,我们可以发现依旧什么都没有,那我们就得先发现一下IP了。观察网卡设置。

它这里是桥接模式,太麻烦了,我们将其改为NAT模式,便于发现IP。

接下来,观察我们的vmnat8网卡的IP地址,发现IP。

发现是192.168.80网段,我们使用御剑扫一下。

发现了一个192.168.80.131的IP地址,那应该就是它了。我们访问一下。

二、开始攻击

像以前一样,我们去扫一下这个目录下存在什么文件。

发现只有一个初始页面,这样子的话我们就没法进行下去了。既然进行不下去了,就说明应该是方向出错了,我们返回上一步,看看也没有其他的路子。我们刚刚是扫了网段下的IP,然后发现了这个IP,但是IP下面没有东西了,我们返回去看看是不是遗漏了什么东西。

可以发现,我们仅仅只对80,8080,443这些常规的网络端口进行了扫描,接下来我们加大力度,扫一些常见的端口。看看会不会有其他收获。

发现扫出了一堆的25和110端口,其中25端口是SMTP,110端口是POP3端口,应该不会出现在这两个端口,我们将其过滤掉,看看有什么。

这下子就只剩下了192.168.80.131和我们本机,接下来我们去查看这三个端口,80端口应该就是我们之前看到的大西红柿,我们去看看8888和21端口。

8888端口弹出了登录界面,21端口应该是FTP协议,我们去看看。

发现被拒绝访问,接下来我们就剩下8888端口了,接下来我们去看看8888端口的登录页面。

发现页面在疯狂加载,就说明应该是与后端建立连接了,这时候我们抓包看一下。

发现抓到的包长这个样子。发现其居然是GET传参,下面有一串经过base编码的值,我们尝试解码。

解出来发现是我们刚刚输入的damin;admin,接下来我们应该怎么办呢?发现并没有什么有用的信息,那我们再往回返,直接扫192.168.80.131的全端口,我们来看看有没有什么被我们遗漏的信息。已知端口,我们用nmap来扫。

发现比刚刚多出来应该2211的端口,我们去访问一下。

发现依旧无法访问,我们接下来回想一下我们之前的所有操作以及我们现在得到的信息。发现了4个端口,其中80端口无信息,21与2211端口无法连接,8888端口有登录界面,但是我们找不到账号密码。经过查询资料(看别人的攻略),我们使用dirb来扫一下192.168.80.131。

这里我们发现了一个/antibot_image/,我们去访问一下。

发现有数据,我们来查看一下有什么东西。

发现许多文件,发现有info.php我们打开看一下有什么敏感信息。

我们尝试看一下源代码。

发现有文件包含,传递的参数是image,那么接下来我们就需要在参数上下一点功夫了。我们尝试传递参数让其等于etc下的passwd,查看是否有回显。

发现有回显,证明其存在文件包含漏洞。接下来我们上传木马。回想一下我们上传木马的几个方法,首先图片没法上传,其次这里面的allow_url_include的值是OFF,我们使用日志GetShell。首先访问我们的木马,让日志记录我们的木马文件。但是我们知道它会解析我们的木马,所以要搭配burpsuit来使用。既然要使用日志GetShell,我们就应该知道它的日志在哪里,叫什么。

通过插件我们可以得知它是Apache搭建的,且是Ubuntu操作系统,接下来我们去查阅它的日志在哪里。

这里说默认文件名是access_log,接下来我们进行尝试。

接下来我们去访问它的日志文件。传递参数为?image=../../../../../../var/log/apache2/access.log,发现无法读取此文件,应该是没有权限读取。接下来,我们继续去查阅资料(看一下别人的)。
引自 Vulnhub-Tomato靶机实战 - 御七彩虹猫 - 博客园,接下来我们按照它的方法来试一下。
首先访问一下auth.log文件,看一下是否可以访问。
发现是可以访问的。接下来我们使用ssh远程连接来写入木马。
这里尝试使用xshell对它进行ssh远程连接,重复几次,我们使用蚁剑检查是否连接成功。
连接成功。至此,我们获得了shell,至此全部结束!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值