当前位置: 首页 > news >正文

商丘网站建设想象力网络新网网站模板

商丘网站建设想象力网络,新网网站模板,使用django做网站,明远建设是哪里的一、前情提要 二、实战打靶 1. 信息收集 1.1. 主机发现 1.2. 端口扫描 1.3.目录遍历 1.4. 敏感信息 2.漏洞发现 2.1.登录框万能密码 2.2.系统用户密码-ssh链接 2.3.mysql-udf提权 一、前情提要 kali黑客-利用searchsploit搜索exp一键化攻击-CSDN博客 一篇文章带你理…一、前情提要 二、实战打靶 1. 信息收集 1.1. 主机发现 1.2. 端口扫描 1.3.目录遍历 1.4. 敏感信息 2.漏洞发现 2.1.登录框万能密码 2.2.系统用户密码-ssh链接 2.3.mysql-udf提权 一、前情提要 kali黑客-利用searchsploit搜索exp一键化攻击-CSDN博客 一篇文章带你理解nmap的使用-nmap使用手册-CSDN博客 类OCSP靶场-Kioptrix系列-Kioptrix Level 1-CSDN博客 类OCSP靶场-Kioptrix系列-Kioptrix Level 2-CSDN博客 类OCSP靶场-Kioptrix系列-Kioptrix Level 3-CSDN博客 类OCSP靶场-Kioptrix系列-Kioptrix Level 4-CSDN博客 类OCSP靶场-Kioptrix系列-Kioptrix Level 5-CSDN博客 二、实战打靶 这个靶机练习相当于内网渗透。 1. 信息收集 1.1. 主机发现 在同一局域网下的主机发现思路 通过ifconfig或ip add的方式查看当前主机的网段 利用nmap对扫描对应子网内的所有主机在线情况 执行完命令可以发现该网段除了我们的kali还有一台主机在线。 (PS:在虚拟网络下1和2这两个ip分别对应的是网卡和网关。) 1.2. 端口扫描 还是利用nmap进行端口扫描并探测端口服务的版本。 命令nmap -sT -sV - -O --min-rate 10000 -p- 192.168.xxx.xxx -sT以TCP三次握手的形式进行扫描 -sV扫描各服务的版本 -O扫描目标机器的操作系统 --min-rate最少的发包数量 -p-全端口扫描 1.3.目录遍历 1.4. 敏感信息 发现开放了139端口加个smb扫描 enum4linux -U -M -S -G -d 192.168.150.135 这个是根据端口探测、手工、目录爆破信息收集来的。 user:[nobody] rid:[0x1f5] user:[robert] rid:[0xbbc] user:[root] rid:[0x3e8] user:[john] rid:[0xbba] user:[loneferret] rid:[0xbb8] john在目录扫描也出现了应该不仅是系统用户也和这个网站搭建的框架有关。 ​ 22/tcp open ssh         OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0) 80/tcp open http       Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch) 139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP) 2.漏洞发现 目录扫描的结果访问也是index目录但是john多次出现要么就是框架要么就是管理员。 2.1.登录框万能密码 直接当用户名进行密码爆破 麻爪了字节都不一样选个最长的登录登录成功万能密码。 2.2.系统用户密码-ssh链接 还记得前面smb扫描出来的结果吗john跟web有关的同时也是系统用户我们这里用ssh链接。 进去后发现什么命令都报错但是存在echo命令拿echo命令将会话提升至交互式会话可以执行命令了。 进行一波常规信息收集这个版本号和操作系统太熟悉了脏牛漏洞直接上。 wget下载exp失败了尝试了其他方法也不行继续信息收集。 2.3.mysql-udf提权 在信息收集的过程中我们查看了root启用了什么进程发现有个mysql 学过后端的都知道无论什么语言每个网站都一个链接数据库的配置文件里面有账号密码我们找到尝试利用这个以root权限运行的mysql服务进行提权。 ps -ef | grep root /var/www目录下发现了数据库连接文件 直接本地连接之前没有扫到3306端口有可能不对外开放 mysql -u root -p mysql的提权方式有一个叫做udf提权我们去看看udf表 利用 sys_exec()函数将john用户添加到管理员组。 命令 usermod -a -G admin john 用于在基于 Linux 的系统中修改用户的组成员资格。以下是命令的分解 usermod这是一个用于修改用户账户的命令行工具。 -a表示“附加”选项通常与 -G 一起使用。它确保将用户添加到指定的组时不会移除用户已经属于的其他组。 -G指定用户将要添加的组。 admin这是用户将被添加到的组的名称。在这个例子中用户将被添加到 admin 组。 john这是需要被修改的用户名。用户名是 john。 该命令将用户 john 添加到 admin 组但不会将他从其他已有的组中移除。通常admin 组的用户会拥有更高的权限例如使用 sudo允许他们执行管理员级别的任务。 我们直接用第三关用过的sudo /bin/bash就可以切换为root了。
http://www.w-s-a.com/news/642685/

相关文章:

  • 手机微网站建设多少钱个人网站 wordpress
  • 做外贸是不是必须有网站wordpress网络图片
  • 赣县企业网站建设用dw做网站的基本步骤
  • 辽源网站建设微信小程序公众平台
  • 多媒体网站设计开发是指什么常宁网站建设
  • 淄博网站推广优化17岁在线观看免费高清完整版
  • 企业形象网站开发业务范畴wordpress最好最全的教程
  • 企业网站的建立意义网站首页制作网站
  • 网站制作过程内容深圳最好的活动策划公司
  • 深圳网站关键词排名查询公司网站怎么做啊
  • 微网站 制作平台广州电商聚集地
  • 建设外国商城网站网站服务器 虚拟主机
  • 天河网站建设开发电子商务公司名字大全
  • 站长推荐为何用wdcp建立网站连不上ftp
  • 云南旅行社网站开发学编程多久可以写游戏辅助
  • 推广网站的步骤网站备案号中信息有变
  • 优秀企业建站织梦能不能做门户网站
  • 广东省建设局官方网站wordpress 自动安装 插件怎么用
  • 哪类小网站容易做h5页面制作代码
  • 北京网站建设公司华网百度热搜seo
  • 小清新博客网站中山做网站公司
  • 美团做团购网站如何新建自己的网站
  • 安卓软件制作网站电子商务网站建设实训总结报告
  • 肃宁网站制作价格外国设计师素材网站
  • 自已建网站用jsp做的可运行的网站
  • 外贸建站代理网站建设设计公司哪家好
  • 普升高端品牌网站建设台州中兴建设咨询有限公司网站
  • 模板演示网站移动网站开发公司
  • 网站管理办法制度公司招聘信息
  • 宜昌市建设监理协会网站免备案免费域名