目录

Tomato靶机通关攻略

Tomato靶机通关攻略

第一步:查询Kali的IP,扫描,确定靶机IP地址

https://i-blog.csdnimg.cn/img_convert/11d0a304077f6554d1560bb270cd09a8.png https://i-blog.csdnimg.cn/img_convert/40ed9f7a4b2228200059fd1ff7ebb0b5.png #扫描:nmap -O 192.168.0.1/24 #kali的IP:192.168.0.106 #靶机的IP:192.168.0.103

第二步:使用工具扫描目录,发现index.html和server-status两个文件

https://i-blog.csdnimg.cn/img_convert/f9afd622ea3750f73be82cff94fe728c.png

第三步:访问目录/antibot_image

https://i-blog.csdnimg.cn/img_convert/79e2c03da7bd03234b3fd47ac8e4d922.png

第四步:发现敏感文件info.php,并查看源码,发现提示此页面存在文件包含漏洞

https://i-blog.csdnimg.cn/img_convert/98f217809ba0dec6bc2f32dffaf4704b.png https://i-blog.csdnimg.cn/img_convert/898ae0b4de3f4805f503deb0f9ea1689.png https://i-blog.csdnimg.cn/img_convert/1e081167a6bd73bc6bc56f61ef8f3ec0.png </?php include $_GET[‘image’];

第五步:发现靶机中间件为Apache,尝试利用文件包含漏洞,通过包含其日志文件getshell

https://i-blog.csdnimg.cn/img_convert/5ccae71388cd86ee4e8e9447753c1512.png https://i-blog.csdnimg.cn/img_convert/18cf6de17c980065766fa0cc403e6949.png 虽然访问到了但页面没有返回结果,可能没有权限

第六步:使用工具再次扫描一下端口,发现2211端口开启,可能是SSH

https://i-blog.csdnimg.cn/img_convert/9cb0062d6bdeea2397e78162a35b90d6.png

第七步:尝试使用MobaXterm进行连接

https://i-blog.csdnimg.cn/img_convert/c70d67664cff4dde886c73415dea746a.png

第八步:利用文件包含漏洞访问SSH日志文件,发现增加很多

https://i-blog.csdnimg.cn/img_convert/c685dcfbabe79737c1d47a4cfffbf7b2.png

第九步:尝试使用蚁剑进行连接,连接成功

https://i-blog.csdnimg.cn/img_convert/3be114456570cc016da201002a47e730.png https://i-blog.csdnimg.cn/img_convert/2d0dd39405af542c7931afef195de8b8.png FROM IYU_