南飓风 发表于 2024-12-21 20:23:27

tomato靶场攻略

条件:kali和tomato的连接方式都为net模式
tomato的默认网络连接方式为桥接模式,导入前注意修改,将tomato.ova的镜像导入假造机中

https://i-blog.csdnimg.cn/img_convert/2116c0a87f926ef30cf87763048501c7.png
出现此页面则表示导入成功,打开kali假造机终端,切换为root权限
arp-scan -l
https://i-blog.csdnimg.cn/img_convert/52338d21e862ced29c6f868cb99e53af.png
欣赏器访问此ip

https://i-blog.csdnimg.cn/img_convert/8ad179d2c762b4ff82b259ed5fc0b3a9.png
查看源码,没有任何思路

https://i-blog.csdnimg.cn/img_convert/434f55ed378ac0ee1df320b4fb3af1c6.png
首先利用御剑扫描配景

https://i-blog.csdnimg.cn/img_convert/0161ddaf27ab2acc142d09677608e0ed.png
没有任何发现,然后利用御剑端口扫描工具扫描端口,这里选择端口列表时为:1-10000

https://i-blog.csdnimg.cn/img_convert/978ba286ed32e593b9d563203394c5e6.png
分别访问,发现照旧没有思路
在kali中利用dirb工具
dirb http://192.168.164.145
https://i-blog.csdnimg.cn/img_convert/1eb1c9b45536dcb52e88d6e84a42dac4.png
尝试欣赏器访问
http://192.168.164.145/antibot_image/
https://i-blog.csdnimg.cn/img_convert/b88c1e914e8211747164dfa1b48c12aa.png
依次查看全部php文件的源码,看看有没有什么差异的地方

https://i-blog.csdnimg.cn/img_convert/050a922e3231230f41a62830dab855f1.png
当访问到info.php的源码时,发现一个被注释的get型文件包含漏洞,参数为image
http://192.168.164.145/antibot_image/antibots/info.php
https://i-blog.csdnimg.cn/img_convert/38833ce92e2f1a06f31c4b646d1dd842.png
今后页面phpinfo中可以发现利用的是linux操作体系,在URL后面输入 ?image=/etc/passwd (用image参数传入想要获取的文件路径),成功体现,说明存在文件包含漏洞
http://192.168.164.145/antibot_image/antibots/info.php?image=/etc/passwd
https://i-blog.csdnimg.cn/img_convert/79361d77d98395e5cd8c0f6e103bf8a9.png
我们在前面用御剑端口扫描工具扫描端口是有一个2211端口,推测大概是ssh服务的端口
kali终端利用以下命令
ssh "<?php eval($ PosT);?>"@192.168.164.145 -p 2211
https://i-blog.csdnimg.cn/img_convert/370a0f5e1de6a7a92b65b58365a175ba.png

木马写入失败(和kali版本有关,这里我的写入失败,但是可以尝试一下),我们尝试利用另一种方法:xshell

https://i-blog.csdnimg.cn/img_convert/fbc9bd21992179b27e999f4e4450aa27.png
再点击‘用户身份验证’

https://i-blog.csdnimg.cn/img_convert/0b799ae2e473dcf9d5092dc915f66ae9.png
然后点击‘连接’,这里会体现连接失败,这是正常的
我们返回欣赏器,访问日志文件 /var/log/auth.log
http://192.168.164.145/antibot_image/antibots/info.php?image=/var/log/auth.log 查看末了一行有没有密码错误的日志记录,假如有,表示木马上传成功
蚁剑连接

https://i-blog.csdnimg.cn/img_convert/5ffaae4c3e48fdfc89965a043fa7d85f.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: tomato靶场攻略