zoukankan      html  css  js  c++  java
  • vulnhub靶机tomato

    1. 主机探测

    arp-scan -l

     2. 信息收集

    端口扫描

     web站点目录扫描

    首先对ftp弱口令进行了尝试,尝试失败后对web的80及其8080访问浏览,经过对源码的查看未发现可利用信息。随后对扫出的web目录浏览和查看。如下:

     经过反复查看目录里面源码发现可疑点,疑似存在文件包含。

     尝试包含etc/passwd ,成功显示,存在文件包含漏洞。

     存在文件包含,现在如何写入文件,写入文件后,利用包含漏洞将其执行。结合端口扫描结果,想到ssh登录时会产生登录日志,如果将登录日志可以包含进来,那么我们可以构造用户名为恶意语句,即可利用。

     发现ssh日志成功被包含进来

    3.漏洞利用

    利用登录日志写入木马反弹shell,将用户名可以写成一句话木马<?php system $_GET(['cmd']);?>

    插入执行语句查看是否成功执行。看到成功将ls执行

    php 反弹shell,将语句换为反弹shell语句执行命令即可,客户端监听

    查看当前权限不是管理员权限,准备提权

    4.提权

    查看系统版本

    利用searchsploit 4.4.0-21查看系统是否有可利用漏洞。

    发现存在,https://github.com/kkamagui/linux-kernel-exploits 上面有linux系统的exp

    根据不同版本选择对应的exp,下载到本地

    然后编译.c文件,生成新的可执行文件。

     最后使用python搭建服务器平台,供靶机下载。

     

     然后在靶机上下载文件,将文件加可执行权限并执行,最后获得root权限。

  • 相关阅读:
    Spring基础问答--来自http://my.oschina.net/u/2260184/blog/540576博客
    一些java异常集
    java汉字乱码解决办法
    oracle数据库-表空间基础语法及举例
    大师传承-java代码编写的30条建议
    oracle的表分区的定义与操作
    数据库备份
    PL/SQL语言编程中异常分类及其处理
    PL/SQL编程基本语法学习
    国药准字和药品本位码
  • 原文地址:https://www.cnblogs.com/Shepherd-boy/p/14858179.html
Copyright © 2011-2022 走看看