当前位置: 首页 > news >正文

长治房产网站建设爱查企业在线查询

长治房产网站建设,爱查企业在线查询,app软件公司,上海有哪些科技公司Prime 文章目录 Prime1、nmap2、web渗透随便看看首页隐写查看目录爆破gobusterferoxbusterdirsearchdirb whatwebsearchsploit WordPress 5.2.2/dev/secret.txtFuzz_For_Webwfuzzimage.phpindex.php location.txtsecrettier360文件包含漏洞包含出password.txt尝试ssh登入尝试登…

Prime

文章目录

  • Prime
    • 1、nmap
    • 2、web渗透
      • 随便看看
      • 首页隐写查看
      • 目录爆破
        • gobuster
        • feroxbuster
        • dirsearch
        • dirb
      • whatweb
      • searchsploit WordPress 5.2.2
      • /dev
      • /secret.txt
      • Fuzz_For_Web
      • wfuzz
        • image.php
        • index.php
      • location.txt
      • secrettier360
      • 文件包含漏洞
      • 包含出password.txt
      • 尝试ssh登入
      • 尝试登入wordpress
      • wordpress渗透
        • wpscan
        • 插件尝试
        • 主题尝试
        • 主题编辑器
    • 3、内网渗透
      • 拿下系统shell
      • user.txt(flag)
      • 计划任务
      • 随便看看
      • find查找备份文件
      • 提权
        • /enc提权【难】
          • 简单尝试
          • backup_password
          • enc.txt/key.txt
          • ↓密码问题↓【难】
            • 先记录到本地,慢慢破解
            • string "ippsec" into md5 hash(key)
            • md5 hash into hex(key)
            • 生成CipherTypes(用于遍历密钥类型字典)
            • 还差一步,遍历-CipherType
            • 写bash的for循环脚本
            • 优化bash脚本
          • 使用tribute_to_ippsec成功ssh登入saket用户
          • sudo -l
          • /tmp/challenge
        • 尝试内核提权【易】
          • 寻找漏洞
          • 查看使用方法
          • 下载45010.c
          • 编译执行
      • root.txt

1、nmap

image-20240207091154786

image-20240207091416818

image-20240207091406422

image-20240207092311287

2、web渗透

随便看看

image-20240207091709300

首页隐写查看

image-20240207091931087

目录爆破

gobuster

image-20240207092119725

feroxbuster

image-20240207093222823

dirsearch

image-20240207101949899

dirb

只有dirb扫出来

image-20240207102011956

whatweb

image-20240207102203368

image-20240207093116212

searchsploit WordPress 5.2.2

WordPress利用点基本上都是插件或者主题,这里暂时都不可用

image-20240207094158311

/dev

image-20240207100001787

image-20240207100026426

/secret.txt

image-20240207102448819

image-20240207102118186

Fuzz_For_Web

image-20240207103752609

wfuzz

尝试dirb跑出来的两个根目录下的php文件

image.php

image-20240207104743780

index.php

image-20240207104816432

image-20240207104953170

image-20240207105218493

location.txt

image-20240207105109132

image-20240207105235487

secrettier360

image-20240207105938923

这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。

文件包含漏洞

image-20240207110315103

包含出password.txt

image-20240207110938168

尝试ssh登入

image-20240207152848512

尝试登入wordpress

刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。或者使用wordpress扫描工具、仔细观察页面信息同样也可以发现有价值的东西。

image-20240207111536955

image-20240207122612945

wordpress渗透

利用点基本上都是插件或者主题,这里以及成功进入后台,可以尝试这个思路。

wpscan

image-20240207122343509

插件尝试

先试试看看上传的zip包能否被执行。上传插件走不通

image-20240207150320985

主题尝试

image-20240207150507186

主题编辑器

靠经验去寻找有可写权限的文件

image-20240207150825804

3、内网渗透

拿下系统shell

通过主题编辑器上的readme.txt文件,很容易就确认目录

image-20240207151545153

user.txt(flag)

image-20240207152441330

计划任务

image-20240207153440673

随便看看

image-20240207153811813

find查找备份文件

由于是个网站,可尝试找找备份文件

image-20240207161721697

提权

/enc提权【难】
简单尝试

enc目录有可写权限,又可执行无密码执行enc,可尝试提权。不过好像库里又不是enc,还待商榷。

image-20240207153941424

image-20240207154046583

backup_password

当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。最容易想到的就执行完成后在当前目录释放某些东西。

image-20240207161955586

enc.txt/key.txt

看到enc、key这些关键字就要联想出openssl的对称加密算法中的enc

image-20240207162557677

↓密码问题↓【难】
先记录到本地,慢慢破解

image-20240207163043238

string “ippsec” into md5 hash(key)

注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。

image-20240207163301057

md5 hash into hex(key)

image-20240207204134818

生成CipherTypes(用于遍历密钥类型字典)

image-20240207202910572

还差一步,遍历-CipherType

image-20240207204236720

写bash的for循环脚本

发现一个结果也没有,尝试把-n去掉

image-20240207210417692

去掉-n后,就可以解出

image-20240207210400646

优化bash脚本

把使用哪种类型的加密类型给显示出来

# 最终脚本
$ for Cipher in $(cat CipherTypes);do echo 'nzE+iKr82Kh8BOQg0k/LViTZJup+9DReAsXd/PCtFZP5FHM7WtJ9Nz1NmqMi9G0i7rGIvhK2jRcGnFyWDT9MLoJvY1gZKI2xsUuS3nJ/n3T1Pe//4kKId+B3wfDW/TgqX6Hg/kUj8JO08wGe9JxtOEJ6XJA3cO/cSna9v3YVf/ssHTbXkb+bFgY7WLdHJyvF6lD/wfpY2ZnA1787ajtm+/aWWVMxDOwKuqIT1ZZ0Nw4=' | openssl enc -d -a -$Cipher -K 3336366137346362336339353964653137643631646233303539316333396431 2>/dev/null;echo $Cipher;done

image-20240207210517549

使用tribute_to_ippsec成功ssh登入saket用户

image-20240207211100569

sudo -l

image-20240207211635032

/tmp/challenge

image-20240207212145515

尝试内核提权【易】
寻找漏洞

image-20240207154327404

查看使用方法

使用方法很简单,gcc编译加执行即可(靶机上也有gcc)

image-20240207154526609

下载45010.c

用户家目录下没法写文件,换到/tmp目录下写

image-20240207155043989

编译执行

image-20240207155227603

root.txt

image-20240207155306300

http://www.yayakq.cn/news/697834/

相关文章:

  • 凤岗东莞微信网站建设学校网站建设要点
  • 三峡建设管理有限公司网站桂林做
  • 中国建设部网站官网陕西交通建设集团蓝商分公司网站
  • 离职同事以公司名义做网站黑帽seo是什么
  • 网站建设如何更改背景图片企业网站建设哪家好
  • 佛山外贸网站制作公司做水产有什么网站
  • 营销型网站单页面广州小程序开发方案
  • 文化建设网站做网站面临的困难
  • 平顶山住房和城乡建设厅网站游戏在线玩
  • 在线教育网站怎么做销售易app官网下载
  • 网站建设的公司收费标准电脑速成班短期电脑培训班
  • vue开发自适应网站网站排名优化需要多久
  • asp影视网站源码ai做的比较好的网站
  • 南通做网站价格客户管理软件app
  • 深圳做网站的价格骏驰网站建设
  • 德阳百度网站建设wordpress怎么搬迁
  • 丽水网站域名注册服务公司临夏建设网站
  • 网站站点规划实例页面模板怎么修改
  • 建设银行网站认证佛山房产信息网
  • 南通网站建设企业网站怎么做地区屏蔽js
  • 墨客网站建设xcyxqc北京网站建设那家好
  • 网站更新维护 怎么做网站开发公司广告文案
  • 一键生成海报的网站红河州建设局门户网站
  • 福州男同性做基网站广西企业响应式网站建设公司
  • 山东建设部网站网站建设html代码
  • 哪个网站seo做的最好自己开发网站怎么开发
  • 网站建设软著现在用什么做网站
  • 如何做网站流量网站域名交易
  • 护肤网站的功能设计网站开发会议议程范文
  • 辽宁省建设工程造价总站网站网络优化基础知识