码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Vulnhub靶机:TOMATO_ 1


    目录

    • 介绍
    • 信息收集
      • 主机发现
      • 主机信息探测
    • 网站探测
      • 目录爆破
      • 文件包含漏洞
      • 写入日志拿shell
    • 提权
    • 总结

    介绍

    系列:Tomato(此系列共1台)
    发布日期:2020年09月14日
    注释:使用vmwar workstation运行虚拟机
    难度:低
    目标:取得 root 权限 + Flag
    攻击方法:

    • 主机发现
    • 端口扫描
    • 信息收集
    • 路径爬取
    • 文件包含
    • 写入日志
    • 内核漏洞枚举
    • 本地提权

    靶机地址:https://www.vulnhub.com/entry/tomato-1,557/

    信息收集

    主机发现

    netdiscover主机发现

    sudo netdiscover -i eth0 -r 192.168.239.0/24
    
    • 1

    主机信息探测

    nmap -p- 192.168.239.140
    nmap -p21,80,2211,8888 -A 192.168.239.140
    
    • 1
    • 2

    在这里插入图片描述

    网站探测

    开局就是一个静态页面,没啥东西,访问8888端口,是个form表单,爆破无果。直接目录爆破80端口
    在这里插入图片描述

    目录爆破

    使用dirb递归目录扫描和dirsearch目录爆破,没有发现任何有价值的信息,更换字典使用gobuster扫描出一个敏感目录

    dirb http://192.168.239.140/
    dirsearch -u http://192.168.239.140/ --full-url -R 2 -x 404 --exclude-sizes=0B
    gobuster dir -r -u http://192.168.239.140/ -w /usr/share/SecLists-2022.2/Discovery/Web-Content/common.txt -t 100 -e
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    打开页面后,发现了phpino页面,打开之后burpsuite检测到了一段html注释信息,好家伙,这不是经典的文件包含测试代码吗?
    在这里插入图片描述

    测试一下,果然是文件包含
    在这里插入图片描述

    文件包含漏洞

    首先确认到靶机是不支持远程文件包含的,我尝试获取tomato用户的id_rsa私钥,结果获取不到。
    在这里插入图片描述

    在这里插入图片描述

    既然只能本地文件包含,那就先一把梭吧,看看都是能看到哪些文件,字典我选用了SecLists-2022.2\Fuzzing\LFI\LFI-gracefulsecurity-linux.txt,结果发现了/var/log/auth.log。

    这是一个文本文件,记录了所有和用户认证相关的日志。无论是我们通过ssh登录,还是通过sudo执行命令都会在auth.log中产生记录。因此经常被写入shell。
    在这里插入图片描述

    写入日志拿shell

    1. 首先验证能写入内容,发现日志里面确实记录了我刚才的ssh登录内容

    在这里插入图片描述

    在这里插入图片描述

    1. 写入一句话木马:ssh ''@192.168.239.140 -p 2211

    发现使用“lainwith”登录ssh时,有日志记录,使用一句话木马的时候没有日志记录,说明一句话木马没有当作普通文本处理,而是当成代码执行了!【即:一句话木马当作代码执行时,日志里面才会没有记录】
    在这里插入图片描述

    在这里插入图片描述

    1. 连接webshell

    很尴尬啊,nc不能用-e才能连接,一旦连接就会瞬间断开连接,只能换用别的了。
    在这里插入图片描述

    1. 反弹shell

    很尴尬,使用了多种方式,就是弹不回来;想上传可以反弹shell的文件失败;最后本地开启web服务,下载反弹shell的文件才成功。
    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    提权

    介绍使用提权脚本:linux-exploit-suggeste

    1. 获取提权脚本

    在这里插入图片描述

    1. 投递脚本

    在这里插入图片描述

    在这里插入图片描述

    1. 准备提权

    第一个脏牛的不行,换用第二个试试
    在这里插入图片描述

    1. 开始提权

    由于靶机没有gcc环境,因此kali编译完成后投递到靶机上
    在这里插入图片描述

    在这里插入图片描述

    总结

    在这里插入图片描述

  • 相关阅读:
    Python 国家地震台网 地震数据集完整分析、pyecharts、plotly,分析强震次数、震级分布、震级震源关系、发生位置、发生时段、最大震级、平均震级
    AD9164配置与数据使用指南
    SwiftUI NPL教程之 在 iOS 应用程序开发中使用 Apple 内置的 NaturalLanguage 框架进行情感分析
    PyCharm及python解释器详细安装教程
    博客系统(java,MySQL,HTML)
    买阿里云服务器,实操搭建nginx+php+mysql+thinkphp5全过程(5)
    Vue中el和data的写法与 MVVM模型
    ARM裸机
    strings.xml补充知识
    纷享销客2022新增长系列之《高科技行业橙皮书》重磅发布
  • 原文地址:https://blog.csdn.net/weixin_44288604/article/details/126587835
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号