vulnhub靶机tomato

1. 主机探测

arp-scan -l

 2. 信息收集

端口扫描

 web站点目录扫描

首先对ftp弱口令进行了尝试,尝试失败后对web的80及其8080访问浏览,经过对源码的查看未发现可利用信息。随后对扫出的web目录浏览和查看。如下:

 经过反复查看目录里面源码发现可疑点,疑似存在文件包含。

 尝试包含etc/passwd ,成功显示,存在文件包含漏洞。

 存在文件包含,现在如何写入文件,写入文件后,利用包含漏洞将其执行。结合端口扫描结果,想到ssh登录时会产生登录日志,如果将登录日志可以包含进来,那么我们可以构造用户名为恶意语句,即可利用。

 发现ssh日志成功被包含进来

3.漏洞利用

利用登录日志写入木马反弹shell,将用户名可以写成一句话木马<?php system $_GET(['cmd']);?>

插入执行语句查看是否成功执行。看到成功将ls执行

php 反弹shell,将语句换为反弹shell语句执行命令即可,客户端监听

查看当前权限不是管理员权限,准备提权

4.提权

查看系统版本

利用searchsploit 4.4.0-21查看系统是否有可利用漏洞。

发现存在,https://github.com/kkamagui/linux-kernel-exploits 上面有linux系统的exp

根据不同版本选择对应的exp,下载到本地

然后编译.c文件,生成新的可执行文件。

 最后使用python搭建服务器平台,供靶机下载。

 

 然后在靶机上下载文件,将文件加可执行权限并执行,最后获得root权限。

原文地址:https://www.cnblogs.com/Shepherd-boy/p/14858179.html