0x01 工具介绍
下载地址在末尾
0x02 功能简介
电气鼠上的漏洞类型列表如下:
- Burt Force(暴力破解漏洞)
- XSS(跨站脚本漏洞)
- CSRF(跨站请求伪造)
- SQL-Inject(SQL注入漏洞)
- RCE(远程命令执行)
- 任意文件上传
- 任意文件下载
- 目录遍历漏洞
- JAVA反序列化漏洞
- XXE(XML实体注入漏洞)
- 不安全的URL重定向
- SSRF(服务器端请求伪造)
- SPEL(表达式注入)
- SSTI(模板注入)
- 文件包含漏洞
- 敏感信息泄露漏洞
- 越权漏洞
0x03更新介绍
新增越权漏洞案例,包含水平、垂直越权。
增加XSS过滤难度
增加SPEL和SSTI结果输出
新增压缩文件自解压案例
0x04 使用介绍
此系统没有后门木马,但是实际的功能上可以让黑客轻松的攻击您的服务器。不建议将此系统安装到公网的云服务器最好的方案是在虚拟机中安装docker并使用。
1.docker安装ElectricRat。
2.点击下载下载最新发布。
3.解压并进入到项目目录下打开操控终端。
4.输入命令,使用docker-compose启动项目,并且导入数据库。
sudo docker-compose up -d
sudo docker exec electricrat-mysql /bin/bash -c 'cd /data && mysqladmin -u root -pAAsd123rdsgA create mycms && mysqladmin -u root -pAAsd123rdsgA create mycms_gbk && mysql -u root -pAAsd123rdsgA -Dmycms < dump-mycms.sql && mysql -u root -pAAsd123rdsgA -Dmycms_gbk < dump-mycms_gbk.sql'
5.访问 http://127.0.0.1:12666/ElectricRat/index.html
值得注意的是,为了解决runc版本问题,我在创建 electricrat-web 时使用了 privileged: true。这会造成 docker 逃逸漏洞,考虑到安全问题,搭建时不应放在公网,或者其他可能造成风险的地方。
0x05下载
https://github.com/en0th/ElectricRat/releases/download/v1.3.0/ElectricRat-docker.zip
原文始发于微信公众号(渗透安全HackTwo):ElectricRat一个开箱即用的漏洞靶场|漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论