vulhub靶场——Aria2任意文件写入漏洞复现

本文详细介绍了如何在Vulhub靶场上复现Aria2的任意文件写入漏洞。首先,文章阐述了Aria2的基本功能和RPC服务器的工作原理。然后,通过启动靶场并使用第三方UI工具yaaw进行RPC通信,展示了如何构造payload将反弹shell的文件上传到靶机的/etc/cron.d目录,最终成功获取靶机的shell。整个过程揭示了由于未对传入文件路径进行过滤导致的安全问题。
摘要由CSDN通过智能技术生成

0:前期准备:

靶机(CentOS7,IP:192.168.96.222),攻击机(kali ,IP:192.168.96.226)

安装靶场Vulhub,前面有写过步骤。

先了解aria2:Aria2是一个命令行下运行,多协议,多来源下载工具(HTTP /HTTPS,FTP,BitTorrent,Metalink),内建XML-RPC用户界面。Aria提供RPC服务器,通过--enable-rpc参数启动.Aria2的RPC服务器可以方便的添加,删除下载项目。

通过控制文件下载链接文件储存路径以及文件名,可以实现任意文件写入。同时通过Aria2提供的其他功能,诸如save-session等也能轻易地实现任意文件写入指定功能。

一:启动

在Linux中安装了靶场,现在进入到该漏洞的目录下,启动 docker-compose up -d

启动后,先看是否成功启动,URL:IP:6800

在浏览器中访问,出现下面空白页面就是启动了的,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值