当前位置: 首页 > news >正文

备案系统网站制作网站的步骤和方法

备案系统网站,制作网站的步骤和方法,微网站建设报价表,微分销系统哪个好特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。 目录 前言 一、信息收集 二、网页信息的收集 三、提权 总结 前言 思路清晰: 1.信息收集,…

特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。

目录

前言

一、信息收集

二、网页信息的收集

三、提权

总结



前言

思路清晰:

1.信息收集,基础的ftp站点没有什么能获取到的

2.基础信息收集对常见站点的爆破和利用都没有有效信息,对站点进行爆破得到CMS

3.根据得到CMS搜索可利用的exp或者下载源码审计,这里有可利用的exp直接下载利用

4.exp是对于文件包含的渗透,php文件包含include()、include_once()、require()、require_once()

5.得到普通用户的webshell,常规收集系统信息提权这次不用,我们根据扫描出的sudo来提权得到rootshell

一、信息收集

照例扫描内网

扫描到靶机

收集到开放的对应端口,有80,先访问

我们继续扫描靶机的详细信息

nmap -p- -sV -sS -A -T5 192.168.198.132

信息有点多,我们一个一个看,先看ftp的

其他的我们要不然就是ssh爆破,爆破子目录,这些都需要进一步收集信息,但是我们再ftp哪里可以看到几个文件。

我们知道系统版本,且他有个低权限的Anonymous用户,没准可以提权,ftp的思路比较清晰,所以我们还是先进ftp

ftp登录

先把所有文件目录下的文件看下

把文件获取下来

先获取content里面的文件

docs里面的文件

new-employees的文件

我们一个一个查看

for W1R3S.inc

这个不知道是文件还是用户名,大概率是个文件

02.txt明显里面是个base64编码的

上面那串值感觉像是hash的密文,我们识别一下

识别出来的协议可能性太多了,根本没法判断

03.txt也没什么信息,就是个图形而已

worktodo.txt和employee-names.txt都有很多信息,我们一个一个来

感觉像是俄语或者乌克兰语啥的。。。但是百度识图啥的都出不来

·

这个感觉是用户,但现在也没办法直接用,ftp能得到信息就这么多,接下来要不然就是提权要不然就是继续其他端口的信息收集,我们还是尽量收集信息把。。。


二、网页信息的收集

前面我们访问80发现有站点,那么我们爆破下站点

内容有点多,我们先关注一级目录

有个administrator目录,我们直接访问看下

直接给我们跳转到了一个cms平台

这个cms是Cuppa CMS

请教一下谷歌老师

 

有编号,我们继续看内容

这是个php的文件包含的漏洞

 

我们利用一下

http://192.168.198.132/cuppa/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

利用失败?

试了好久playload是这样用

http://192.168.198.132/administrator/alerts/alertConfigField.php?urlConfig=../../../../../../../../../etc/passwd

这里看不到文件内容,因为我们发送的是get请求,我们需要发送post请求去获取

我们用curl命令

curl --data-urlencode urlConfig=../../../../../../../../../etc/passwd 

http://192.168.198.132/administrator/alerts/alertConfigField.php

前面都是css源码

后面是内容

这里最差可以得到账户信息

我们读取密码肯定是读取shadow

curl --data-urlencode urlConfig=../../../../../../../../../etc/shadow 

http://192.168.198.132/administrator/alerts/alertConfigField.php

得到三个账户是由密码的,那么我们就可以尝试爆破这三个密码,因为有ssh

root:$6$vYcecPCy$JNbK.hr7HU72ifLxmjpIP9kTcx./ak2MM3lBs.Ouiu0mENav72TfQIs8h1jPm2rwRFqd87HDC0pi7gn9t7VgZ0:17554:0:99999:7:::

www-data:$6$8JMxE7l0$yQ16jM..ZsFxpoGue8/0LBUnTas23zaOqg2Da47vmykGTANfutzM8MuFidtb0..Zk.TUKDoDAVRCoXiZAH.Ud1:17560:0:99999:7:::

w1r3s:$6$xe/eyoTx$gttdIYrxrstpJP97hWqttvc5cGzDNyMb0vSuppux4f2CcBv3FwOt2P1GFLjZdNqjwRuP3eUjkgb/io7x9q1iP.:17567:0:99999:7:::

当然这个基本就只能hash碰撞了

我们用john这个工具尝试爆破一下

vim j.txt

直接爆破这个文件

得到两个用户

我们尝试登陆

w1r3s按照我的经验是肯定能登录的

www-data这个用户明显是站点用户,可能登录不了,但是我们还是尝试一下

登录不了,但是有报错信息有版本号和其他信息


三、提权

我们有个shell脚本可以自动化信息收集

想要可以私信我

kali开启8000端口网页

wget获取shell脚本

执行一下

w1r3s@W1R3S:~$ chmod +x linpeas.sh

w1r3s@W1R3S:~$ ./linpeas.sh

高亮的都可以利用

我们发现sudo可以利用

直接利用就好了

直接拿到flag

总结:

这个靶场很简单,主要还是了解一下文件上传

我们再看看这个导致文件包含漏洞的php文件和源码

nano alertConfigField.php

文件包含渗透里面有很多这样的漏洞,我们还是需要了解的。


总结

这个靶场比较简单,主要是对文件包含漏洞进行了解,大家可以多看看文件包含漏洞的文章,多复盘,多总结,祝各位师傅越来越厉害!看到这里点个👍把!

特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。

http://www.yayakq.cn/news/850344/

相关文章:

  • 清溪仿做网站天津网站建设服务好
  • 怎么做一个商城网站住房和城乡建设部网站杂志
  • 网站上职业学校排名 该怎么做2345网址导航手机上网导航下载
  • 台州网站推广技巧付费淘宝客网站开发
  • 营销网站的专业性诊断评价和优化中国菲律宾历史战绩
  • 余姚网站建设设计服务海外网络推广渠道
  • 郑州网站建设网页设计有没有做那事的网站
  • 做团购网站商品从哪里找沧州兼职网站建设
  • 做电商网站搭建晋升做网站站长开通vip
  • 做内部网站费用wordpress简约模板
  • 福州做网站fjfzwl四川省建设工程信息网站
  • 网站建设必要性wordpress短代码 下载
  • 网站开发用台式机电脑配置嘉兴房产网站建设
  • 如何判断网站是不是自适应dw软件入门教程
  • 网站搜索引擎引流wordpress后台美化插件
  • 360网站推广官网软件做网站视频一般上传到哪里
  • 企业展厅设计装修合肥seo收费
  • 中国购物网站设计欣赏彩票网站建设古大学
  • 驻马店市建设工程网站wordpress多域名访问
  • 贵州省城乡建设厅网站首页济源做网站怎么收费
  • 网站包装推广之网络营销案例国内免费wordpress
  • 微信分销网站建设多少钱可信网站认证必须做吧
  • 怎么做网站推广世界杯用dw做的网站怎么发到网上
  • 益阳建设企业网站旅游电子商务网站开发项目进度表
  • 鞍山网站苏州工业园区公积金管理中心
  • 国家工信部备案网站商务网站开发的工作任务
  • 个人网站优秀案例西部数码虚拟主机怎么做网站
  • 东莞网站建设报价方案东莞网站优化关键词费用
  • 网站建设的主要工作有哪些英语培训学校网站建设多少钱
  • 做阿里国际网站要收费吗顺德网站建设公司咨询