首页 > 其他分享 >hackme,aiweb,tomato靶机解析大礼包

hackme,aiweb,tomato靶机解析大礼包

时间:2024-07-30 19:27:21浏览次数:7  
标签:tomato 端口 目录 扫描 连接 木马 靶机 aiweb hackme

注:所有靶机均只做到连接木马,并未提权寻找flag,问就是不会o(╥﹏╥)o

hackme靶机

1.导入靶机,查看其网段,使用端口扫描工具(御剑2014)进行扫描,获取端口后进入

2.注册一个账户登录

3.随机输入,点击search,抓包,在搜索框后加 * ,使用 sqlmap 注入

4.获取数据库,表,数据

5.猜测 superadmin 为管理员用户,解码其密码

6.登录并上传木马

7.访问上传木马

ai web 靶机

1.打开靶机,扫描端口

2.进入页面,发现没有可用数据,扫描目录

3.查看 robots.txt

4.依次查看,发现第一个目录返回403,扫描目录,获取绝对路径,第二个目录不可用,但去掉upload可用

5.输入不同id,数据变化,存在注入,提交抓包,并在提交框参数后加 *

6.获取 --os-shell 权限

获取权限需要给一个可以写入的文件,从 info.php 中可以得知绝对路径,拼接从robots.txt 中获取的 uploads 的路径(既然是下载路径,那么一定可写)

7.写入木马,$前加 \ ,防止被注释

8.连接木马

tomato 靶机

1.打开靶机扫描端口,进入页面

2.发现无可用数据,扫描目录

3.发现无目录,则可能是端口不同,使用 nmap 扫描,发现有 8888 和 2211 端口,同时使用 dirb 扫描目录

4.访问http://192.168.32.153/antibot_image/antibots/info.php,发现其存在文件包含漏洞

5.之前扫描出来 2211 远程连接端口,尝试连接,然后访问日志/var/log/auth.log,发现无论是否连接成功,日志中都会出现用户名及其操作

6.将一句话木马作为用户名使用 ssh 连接靶机 ip

注:这里 kali 出问题,用户名内不能有特殊字符,随便切换一个 linux 主机连接即可

ssh '<?php eval($_POST[1]); ?>'@192.168.32.153 -p 2211

7.连接木马

标签:tomato,端口,目录,扫描,连接,木马,靶机,aiweb,hackme
From: https://blog.csdn.net/l_OMl_l/article/details/140778530

相关文章

  • 移动端自动化之uiautomator2
    github: https://github.com/openatx/uiautomator2 [安装]pip3install-Uuiautomator2#安装UIInspector-->便于查找元素(浏览器打开https://uiauto.dev查看当前设备的界面结构)pipinstalluiautodev#启动服务uiauto.dev  [使用]importuiautomator2as......
  • 【Vulnhub靶机之Hackme】
     第一步:打开靶机 第二步:查看虚拟靶机ip、第三步:查看连接80端口的ip第四步:扫描出靶机的ip地址第五步:扫描靶机地址下的目录访问login.php目录点击注册点击,可以看到许多的书名 第六步:使用burpsuite抓包在111后面加*号保存抓到的文件为post.txt第七步:使用......
  • 【Vulnhub靶机tomato渗透】
    第一步:端口扫描我使用的是webrobot访问这个ip,就是它了 第二步:目录扫描打开kali使用dirb命令扫描http://192.168.189.154下的目录dirbhttp://192.168.189.154扫描到目录。第三步:访问目录地址看到有几个php的文件第四步:查看访问php的文件我查看的antibot.php是......
  • tomato-靶机渗透
    tomato-靶机一、安装靶机环境下载双击.ova文件,写文件名路径导入打开虚拟机用NAT模式编辑–>虚拟网络编辑器查看IP段二、信息收集1.御剑端口扫描查找该虚拟机的IP访问网站扫目录dirbhttp://192.168.30.130收集到目录/server-status/antibot_image//ind......
  • hackme-1靶机
    目录扫描发现该网址存放上传文件注册一个账户,点击搜索验证是否存在sql注入漏洞WindowsOS'and1=1#WindowsOS'and1=2#存在sql注入漏洞 判断列数WindowsOS'orderby3#WindowsOS'orderby4#所以,有3列;判断回显位置-1'unionselect1,2,3#查看当......
  • uiautomator2启动weditor时报AttributeError: ‘Device‘ object has no attribute ‘
    一。当前安装的环境1.不知道有人在安装使用uiautomator2时有没有遇到过这个情况,安装最新版uiautomator2,版本version==3.1.1,weditor版本version==0.6.4,之后安装的atx的版本version==2.4.0,安装之后,atx界面就成这样了:这个界面少了很多东西,启动服务的开关也没有了。我尝试过回退U2的......
  • Tomato靶机
    Tomato靶机对通网段进行主机发现:分别进行目录扫描:进行访问:发现有弹窗尝试抓包,发现没有任何参数,也不能进行爆破查找资料发现8080端口存在可访问的目录,一个一个点进去发现phpinfo文件查看源码有文件包含漏洞,且参数为flie尝试访问etc/passwd对此ip进行全端口扫描......
  • tryhackme-Brainpan(脑板)
    信息收集首先使用nmap进行端口扫描nmap-sT-p---min-rate10000-Pntarget-oAopenPort结果如下StartingNmap7.94SVN(https://nmap.org)at2024-07-1509:31EDTWarning:10.10.133.105givinguponportbecauseretransmissioncaphit(10).Nmapscanrepor......
  • tryhackme-Gatekeeper(守门人)
    信息收集首先使用nmap进行端口扫描,结果如下nmap-sT-p---min-rate10000-oAopenPortnmap-sV-O-A-pport1,port2,portN-oAversionnmap--script=smb..-p135,139,445-oA445Port#Nmap7.94SVNscaninitiatedSatJul1323:05:092024as:nmap-sT-p---mi......
  • tryhackme-Buffer Overflow Prep(缓冲区溢出准备)
    前景概述最开始接触二进制方式是因为参加比赛缺少一个pwn手,慢慢的学习在二进制方面懂了很多,学习了C和C++、基本的汇编语法、pwndbg、ollydbg等调试工具,以及在做pwn题目是相关的工具pwntools,学习了栈相关的基本知识,栈溢出相关的一些姿势,例如:ret2text、ret2plt、ret2shellcode、......