首页 > 其他分享 >Tomato靶机

Tomato靶机

时间:2024-07-26 16:55:45浏览次数:9  
标签:Tomato 发现 访问 ssh 靶机 日志

Tomato靶机

对通网段进行主机发现:

分别进行目录扫描:

进行访问:

发现有弹窗尝试抓包,发现没有任何参数,也不能进行爆破

查找资料发现8080端口存在可访问的目录,一个一个点进去发现phpinfo文件

查看源码有文件包含漏洞,且参数为flie

尝试访问etc/passwd

对此ip进行全端口扫描,发现2211有ssh服务,利用ssh日志上传木马

访问日志文件(secure,以前的报错页面发现是Nginx中间件,linux系统)

蚁剑连接

标签:Tomato,发现,访问,ssh,靶机,日志
From: https://blog.csdn.net/weixin_74232792/article/details/140719973

相关文章

  • DC-2靶机详解
    DC-2信息搜集IP探测netdiscover-r192.168.179.0/24得到ip为192.168.179.133。端口探测先看开放了哪些端口。nmap-sT--min-rate10000-p-192.168.179.133有个7744不知道什么玩意儿。nmap两步走(udp不用扫了,没攻击思路了再说),详细端口扫描nmap-sT-sV......
  • 关于kali扫描不到靶机的解决方法
    关于kali扫描不到靶机的解决方法前情提要这里使用的都是VMware,因为Vulnhub的靶场都是适配于VirtualBox,因此在使用VMware开启Vulnhub的靶场的时候,靶机大概率会出现获取不到IP地址的情况,因此我们需要修改一些配置,来使得靶机可以获取IP地址。前提在开始之前我们首先要确保攻击......
  • DC-1靶机渗透
    DC-1环境搭建访问https://vulnhub.com,然后搜索DC,点入后可以看到对靶机的介绍下载镜像文件。用VM打开,把网络模式改为nat模式。然后开启虚拟机。靶机渗透信息搜集IP探测先查看靶机ip是什么,arp-scan,nmap都行arp-scan-lnmap-sn192.168.179.0/24#探测主机......
  • 【OSCP系列】OSCP靶机-driftingblues7_vh(原创)
    【OSCP系列】OSCP靶机—driftingblues7_vh原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描1、快速扫描2、全端口扫描3、版本系统探测66端口是个python开放的http服务,80端口是http服务,但是重定向到了44......
  • 【OSCP系列】OSCP靶机-Cybersploit(原创)
    【OSCP系列】OSCP靶机-Cybersploit(原创)OSCP系列靶机—Cybersploit原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、主机发现二、端口扫描1、快速扫描nmap.exe-F192.168.31.512、全端口扫描3、服务版本识别nmap.exe-sV......
  • DC-2靶机通关
        最近一段时间我将会持续更新DC系列的靶机通关过程,大家如果也有正在玩儿这些靶机的可以关注一下作者,欢迎大家一起讨论学习!!!        1.实验环境:攻击机:kali2023.2靶机:DC-22.1扫描网段内的主机:2.2扫描靶机开放端口等信息:这里可以发现主机开放了两个端口一......
  • DC2靶机渗透报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282DC2192.168.152.132详细测试流程1、发现测试目标2、信息收集-A参数等同于-sV、-sC、-traceout扫描目标的服务版本以及使用默认脚本扫描-n参数不进行DNS反向解析、-Pn不进行主机ping发现、-p-扫描全端口3、漏洞利用开放一个80......
  • DC4靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本地192.168.152.1282靶机DC4192.168.152.134详细测试流程1、发现测试目标2、信息收集开放了22端口和80端口访问80端口,发现没什么可用的,就用BP暴力破解最后得到密码是happy登录3、漏洞利用登录以后可以看到有执行命令的单选框,这个时候我们选择第一......
  • DC5靶机渗透测试报告
    概述测试目的测试范围序号系统IP1本机192.168.152.1282DC5靶机192.168.152.136详细测试流程1、发现测试目标2、信息收集3、漏洞利用访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用没办法,看一下大佬的WPVulnHub靶机DC-5打靶渗透测试详细过程_dc-5主机渗透试验-CSDN......
  • Hacknos-OS-Hax靶机
    靶机地址:https://www.vulnhub.com/entry/hacknos-os-hax,389/一、信息收集步骤一:导入并配置靶机为桥接模式而后开启...获取其MAC地址信息...如下:步骤二:主机发现nmap192.168.7.0/24对应靶机的MAC地址得到IP为192.168.7.204步骤三:端口扫描nmap-sV-p-192.168.7.204......