zoukankan      html  css  js  c++  java
  • vulnhub靶机tomato

    1. 主机探测

    arp-scan -l

     2. 信息收集

    端口扫描

     web站点目录扫描

    首先对ftp弱口令进行了尝试,尝试失败后对web的80及其8080访问浏览,经过对源码的查看未发现可利用信息。随后对扫出的web目录浏览和查看。如下:

     经过反复查看目录里面源码发现可疑点,疑似存在文件包含。

     尝试包含etc/passwd ,成功显示,存在文件包含漏洞。

     存在文件包含,现在如何写入文件,写入文件后,利用包含漏洞将其执行。结合端口扫描结果,想到ssh登录时会产生登录日志,如果将登录日志可以包含进来,那么我们可以构造用户名为恶意语句,即可利用。

     发现ssh日志成功被包含进来

    3.漏洞利用

    利用登录日志写入木马反弹shell,将用户名可以写成一句话木马<?php system $_GET(['cmd']);?>

    插入执行语句查看是否成功执行。看到成功将ls执行

    php 反弹shell,将语句换为反弹shell语句执行命令即可,客户端监听

    查看当前权限不是管理员权限,准备提权

    4.提权

    查看系统版本

    利用searchsploit 4.4.0-21查看系统是否有可利用漏洞。

    发现存在,https://github.com/kkamagui/linux-kernel-exploits 上面有linux系统的exp

    根据不同版本选择对应的exp,下载到本地

    然后编译.c文件,生成新的可执行文件。

     最后使用python搭建服务器平台,供靶机下载。

     

     然后在靶机上下载文件,将文件加可执行权限并执行,最后获得root权限。

  • 相关阅读:
    Linq聚合操作之Aggregate,Count,Sum,Distinct源码分析
    Linq分区操作之Skip,SkipWhile,Take,TakeWhile源码分析
    Linq生成操作之DefautIfEmpty,Empty,Range,Repeat源码分析
    Linq基础操作之Select,Where,OrderBy,ThenBy源码分析
    PAT 1152 Google Recruitment
    PAT 1092 To Buy or Not to Buy
    PAT 1081 Rational Sum
    PAT 1084 Broken Keyboard
    PAT 1077 Kuchiguse
    PAT 1073 Scientific Notation
  • 原文地址:https://www.cnblogs.com/Shepherd-boy/p/14858179.html
Copyright © 2011-2022 走看看