Tomato靶场练习---低
0x00部署
Tomato靶机:下载地址
宿主机:kali2022
目标:获取root拿到flag文件
0x01信息收集
1.主机发现
$ sudo arp-scan -l
//因为靶机与宿主机在同一网段,所以用二级扫描来发现靶机ip
2.端口扫描
//使用namp命令,-p-指定ip,查看哪些端口开放
$ sudo nmap -p- 靶机ip
$ sudo nmap -sC -sV -O -p21,80,2211,8888 靶机ip
//-sC常见漏洞脚本扫描
//-sV开放端口服务/版本号
//-O操作系统探测

通过结果信息可知,http title名称,这里还给出了ssh-hostkey等信息。
3.信息收集(漏洞扫描)
$sudo nmap --script=vuln -p21,80,2211,8888 靶机ip
其结果除了低速率DOS外也没什么可利用信息

访问80页面:可以看到一张西红树图片,检查一下源码(没什么问题)

4.路径爬取
对80端口进行一下路径爬取,寻找隐藏信息
$ dirsearch -u http://ip
//没什么特别的结果,继续
$ dirsearch -u http://ip -f -e php,txt,html
//指定扩展名
$ dirsearch -u http://ip -w /usr/share/seclists/

本文详细记录了在Tomato靶场中,通过主机发现、端口扫描、漏洞扫描、路径爬取、源码分析,进行低0x00部署并深入信息收集和漏洞渗透的过程,包括文件包含、写入日志反弹shell、内核漏洞枚举与本地提权尝试。
最低0.47元/天 解锁文章
4562

被折叠的 条评论
为什么被折叠?



