Vulnhub-Tomato靶机实战

前言

靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/

KALI地址:192.168.94.108

靶机地址:192.168.94.30


一.信息收集

1.主机发现

使用命令如下,进行发现主机

netdiscover -r 192.168.94.30

如下图发现靶机IP地址

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fQ3xO4SR-1651845306221)(/images/wordimage/2022/0506/net.png)]


2.主机扫描

这里使用的工具是Nmap来进行的主机扫描,使用命令如下

nmap -A -T4 -p- 192.168.94.30

如下图扫描结果,发现开放了21,80,2211,8888端口

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BLey7pKZ-1651845306222)(/images/wordimage/2022/0506/nmap.png)]


3.目录扫描

既然开放了80端口,那么肯定要进行一次目录扫描,使用命令如下

dirb http://192.168.94.30

扫描结果如下,发现并没有多少东西,但是感觉第一个有东西

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yZ5ldwwr-1651845306223)(/images/wordimage/2022/0506/dirb.png)]

如下图访问目录antibot_image目录,如下图,发现了一堆东西

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e9R5kC3B-1651845306223)(/images/wordimage/2022/0506/dongxi.png)]


4.网页信息收集

其实经过搜索,看源代码,看网络,在http://192.168.94.30/antibot_image/antibots/info.php这个地址下面查看源代码发现了东西,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ODxD3XSw-1651845306224)(/images/wordimage/2022/0506/inter.png)]


二.漏洞利用

1.文件包含漏洞

经过上面信息收集,我们发现antibot_image在这个目录下面有一堆东西,然后看代码include是包含,如下图经过测试发现拥有文件包含漏洞,这里的测试是读取/etc/passwd

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KUlCHqSH-1651845306225)(/images/wordimage/2022/0506/include.png)]

在思考如何利用的时候,想到,可以尝试读取/var/log/auth.log这个文件,这个文件用处如下,下面这段话是网上找的。

/var/ log / auth.log 这是一个文本文件,记录了所有和用户认证相关的 日志 。 无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。

先说思路,思路是往日志文件写入一句话木马,然后连接,写入方法就是使用一句话木马来作为用户进行SSH连接,这样auth.log就会记录我们的登录,一句话木马也就被写入进去了,先查看是否能读取这个文件,如下图,发现可以读取。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UlizKjAC-1651845306225)(/images/wordimage/2022/0506/log.png)]

接下来就可以在日志里面写入一句话木马了,如下图,使用ssh连接失败日志写入一句木马。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-c63LvNTQ-1651845306226)(/images/wordimage/2022/0506/phpmuma.png)]

然后我们使用蚁剑验证一下是否有数据连接,是否成功,如下图,发现是成功的,url地址是http://192.168.94.30/antibot_image/antibots/info.php?image=../../../../../../../var/log/auth.log

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ikuurdov-1651845306226)(/images/wordimage/2022/0506/yijianok.png)]

然后我们右键在此打开终端,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HgUsEcvI-1651845306227)(/images/wordimage/2022/0506/disk.png)]


三.提权

首先来三问分别是id,whoami,pwd如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RYU1JIRh-1651845306228)(/images/wordimage/2022/0506/three.png)]

经过一番探索,指的是看tmp目录,看网站目录,看home目录并没有发现什么东西,我们查看系统版本,使用命令如下。

uname -a

如下图,发现是4.4这种版本的,我们顺便查看issue文件夹,发现是16.04版本。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e9yAkakY-1651845306228)(/images/wordimage/2022/0506/uname.png)]

我们在KALI搜索一下使用命令

searchsploit 4.4.0-21

如下图,搜索到了利用条件,但是经过测试之后,发现失败了这里用的是44300.c

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6K0Nl47b-1651845306229)(/images/wordimage/2022/0506/search.png)]

于是去github上面了一下,链接如下,选择的是CVE-2017-6074

https://github.com/kkamagui/linux-kernel-exploits

如下图,已经下载到kali里面

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TlLahq8f-1651845306230)(/images/wordimage/2022/0506/6074.png)]

然后我们在kali运行sh文件编译,如下图,编译成功之后会生成一个文件

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UYmMkcfV-1651845306230)(/images/wordimage/2022/0506/2017.png)]

之后我们在KALI开启简单的HTTP服务,然后在再靶机上面运行即可,如下命令,开启的是KALI的apache服务。

service apache2 start

然后我们把生成的文件放在网站目录下面也就是/var/www/html目录下面即可,使用命令如下

cp CVE-2017-6074 /var/www/html/

之后我们回到靶机,在tmp目录下面使用wget命令下载kali刚刚复制的文件用来提权,顺便赋予777权限,方便操作,如下图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5swQNsnT-1651845306231)(/images/wordimage/2022/0506/777.png)]

然后我们在靶机运行即可,但是运行失败,一运行我虚拟机就直接卡死了,啥也没提醒只有重新启动,但是根据网上其他WP来看,这一步是成功了。


四.总结

个人总结,学到了一个东西,如果可以文件包含可以尝试包含/var/log/auth.log如果能包含,就可以ssh连接写入东西尝试一下。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值