首页 > 其他分享 >【Vulnhub靶机tomato渗透】

【Vulnhub靶机tomato渗透】

时间:2024-07-29 21:26:57浏览次数:12  
标签:tomato 文件 log 查看 192.168 auth Vulnhub 木马 靶机

第一步:端口扫描

我使用的是webrobot

访问这个ip,就是它了 

第二步:目录扫描

打开kali使用dirb命令扫描http://192.168.189.154下的目录

dirb http://192.168.189.154

扫描到目录。

第三步:访问目录地址

看到有几个php的文件

第四步:查看访问php的文件

我查看的antibot.php是一个空的页面,

继续查看info.php,结果查看到了一个phpinfo的页面。

第五步:查看页面源代码

查看到一个什么东西,好像是文件包含漏洞?

第六步:尝试读取文件

经过上面信息收集,我们发现antibot_image在这个目录下面有一堆东西,然后看代码include是包含,如下图经过测试发现拥有文件包含漏洞,这里的测试是读取/etc/passwd

http://192.168.189.154/antibot_image/antibots/info.php?image=../../../../../etc/passwd

查看记得翻到页面最下面。

第七步:查看/var/log/auth.log文件

这是一个日志文件,记录了所有和用户认证相关的 日志 。 无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。

/var/log/auth.log 是一个常见的系统日志文件,通常用于记录与系统认证和授权相关的信息。

 

以下是一些可能会被记录在 auth.log 中的事件类型:

 
  1. 用户登录和注销事件,包括登录的时间、用户名称、登录方式(如 SSH 、本地终端等)。

    • 例如:Jul 29 10:00:00 hostname sshd[1234]: Accepted password for user1 from 192.168.1.10 port 55555 ssh2 表示用户 user1 在指定时间从指定 IP 和端口通过密码成功登录 SSH 。
  2. 认证失败的尝试,例如错误的密码、无效的用户账号等。

    • 例如:Jul 29 10:10:00 hostname sshd[5678]: Failed password for user2 from 192.168.1.20 port 55556 ssh2 表明用户 user2 登录时输入的密码错误。
  3. 特权操作的授权和执行,例如 sudo 命令的使用。

  4. 其他与系统认证和授权相关的重要事件。

查看/var/log/auth.log文件,

第八步:尝试写入木马文件

思路是往日志文件写入一句话木马,然后连接,写入方法就是使用一句话木马来作为用户进行SSH连接,这样auth.log就会记录我们的登录,一句话木马也就被写入进去了,先查看是否能读取这个文件。

接下来就可以在日志里面写入一句话木马了,如下图,使用ssh连接失败日志写入一句木马。

第九步:使用中国菜刀连接

配置如下:

连接成功:

标签:tomato,文件,log,查看,192.168,auth,Vulnhub,木马,靶机
From: https://blog.csdn.net/weixin_57240513/article/details/140778541

相关文章

  • tomato-靶机渗透
    tomato-靶机一、安装靶机环境下载双击.ova文件,写文件名路径导入打开虚拟机用NAT模式编辑–>虚拟网络编辑器查看IP段二、信息收集1.御剑端口扫描查找该虚拟机的IP访问网站扫目录dirbhttp://192.168.30.130收集到目录/server-status/antibot_image//ind......
  • hackme-1靶机
    目录扫描发现该网址存放上传文件注册一个账户,点击搜索验证是否存在sql注入漏洞WindowsOS'and1=1#WindowsOS'and1=2#存在sql注入漏洞 判断列数WindowsOS'orderby3#WindowsOS'orderby4#所以,有3列;判断回显位置-1'unionselect1,2,3#查看当......
  • 【Vulnhub系列】Vulnhub_SecureCode1靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_SecureCode1靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境配置1、从百度网盘下载对应靶机的.ova镜像2、在VM中选择【打开】该.ova3、选择存储路径,并打开4、之后确认网络连接模式是......
  • 【Vulnhub系列】Vulnhub_DC-1靶场渗透(原创)
    【Vulnhub系列靶场】Vulnhub_DC-1靶场渗透原文转载已经过授权原文链接:Lusen的小窝-学无止尽,不进则退(lusensec.github.io)一、环境准备1、在百度网盘中下载DC-1靶场。DC-1靶场受virtualbox的影响,在VM中直接打开是扫描不到IP的,我们需要先解决这个问题:【其他经验】V......
  • uiautomator2启动weditor时报AttributeError: ‘Device‘ object has no attribute ‘
    一。当前安装的环境1.不知道有人在安装使用uiautomator2时有没有遇到过这个情况,安装最新版uiautomator2,版本version==3.1.1,weditor版本version==0.6.4,之后安装的atx的版本version==2.4.0,安装之后,atx界面就成这样了:这个界面少了很多东西,启动服务的开关也没有了。我尝试过回退U2的......
  • Tomato靶机
    Tomato靶机对通网段进行主机发现:分别进行目录扫描:进行访问:发现有弹窗尝试抓包,发现没有任何参数,也不能进行爆破查找资料发现8080端口存在可访问的目录,一个一个点进去发现phpinfo文件查看源码有文件包含漏洞,且参数为flie尝试访问etc/passwd对此ip进行全端口扫描......
  • DC-2靶机详解
    DC-2信息搜集IP探测netdiscover-r192.168.179.0/24得到ip为192.168.179.133。端口探测先看开放了哪些端口。nmap-sT--min-rate10000-p-192.168.179.133有个7744不知道什么玩意儿。nmap两步走(udp不用扫了,没攻击思路了再说),详细端口扫描nmap-sT-sV......
  • Vulnhub-Empire Breakout
    简介名称:Vulnhub-Empire:Breakout发布日期:2021年10月21日难度:容易描述:这个盒子被创建为一个简单盒子,但如果你迷路了,它可以是中等的。下载地址:https://www.vulnhub.com/entry/empire-breakout,751/kali攻击机ip:192.168.1.4靶机地址:192.168.1.33渗透流程信息收集a......
  • vulnhub DC-7
    探测局域网内存活主机nmap-sP192.168.19.128/24发现存活主机192.168.19.134,扫描其开放端口nmap-p-192.168.19.134结果如下22/tcpopenssh80/tcpopenhttp访问80端口渗透现用whatweb扫描看一下是什么whatweb-v192.168.19.134发现使用的是Drupal开源CMS框......
  • VulnHub:cengbox1
    靶机下载地址,下载完成后,用VirtualBox打开靶机并修改网络为桥接即可搭建成功。信息收集主机发现和端口扫描扫描攻击机(192.168.31.218)同网段存活主机确认目标机ip,并对目标机进行全面扫描。nmap192.168.31.0/24-Pn-T4nmap目标主机ip-A-p--T4确认目标机ip为192.168.31......