当前位置: 首页 > news >正文

做网站公司-汉狮网络买建筑公司网站

做网站公司-汉狮网络,买建筑公司网站,奥创微信管理系统,企业数字化管理平台声明! 学习资源来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关&a…

声明!
学习资源来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)


有想要了解oscp认证证书的可以私信我哦,泷羽sec新年特惠!!!


kioprix4靶机wp

环境:

攻击机:kali ip地址:192.168.66.141

靶机:kioprix4 ip地址:192.168.66.134

安装好靶机后,使用nmap扫描网段获得靶机ip:

2b4fbbe25bb64f78a573832bfc4e98a4.png

使用nmap -sS -sV -p 22,80,139,445 192.168.66.134查看目标ip的端口详细信息

be7f4323c0834e42aeba80e954202951.png

使用dirb扫描该ip下的文件夹

a094b46ac7b141338d992148129d865b.png

在扫描时我们可以访问该目标网站可以看到该网站是一个登录框

1ab3868dd699493f9b165e55195c27da.png

尝试使用弱口令登录,失败

e92cc3970e2f498b89b10148aef8de49.png

对其尝试使用sql注入,在密码栏处注入,报错了说明其存在sql注入漏洞

25d1a064ec0e4ac3a7d60be5f938ea51.png

回到文件夹扫描,发现其存在一个疑似用户名的php文件

11ac7de47fd64100a546656b1ffd07cb.png

使用这个用户名加上sql注入登录试试

dc0ff4b4c9be4756bb822310536ed31e.png

还是报错,上网查了一下说可能是语法的问题,换个注入语法尝试一下

(之前使用的是1‘ and -- +)

eea9236e670d40639195893e7ffaece8.png

换成1’ or 1=1 -- +,成功登录,获取到用户名密码

a8c8c1fdeff74a918ecd70874115095e.png

利用获取到的用户名密码进行ssh登录

9ddb5d5156f446fbb5a74252bf03531a.png

但是该用户的权限极低,很多基本命令都执行不了

bb28aebd6e8541c9b7f13978a7d63cdc.png

但是可以看到上面有个提示,用?或者help命令获取提示

e361013d908d46fe896b6f68be01fa73.png

只有这些命令,可以考虑以下使用shell逃逸提权

e73a4d765fbf469c8a04f6563855ee12.png

补充:首先来介绍一下什么是受限制的shell。简单理解,受限制的shell是说限制了一个shell的部分命令,像cd、ls、echo,或者是限制了一些环境变量,诸如SHELL、PATH、USER。有些情况下,受限制的shell也会限制包含/的命令,或者限制一些输出符,像>、>>等。常见的受限制shell有:rbash、rksh、rsh

9ca90166761d4e18b85cca7365fbea6d.png

(在网上查的,参考:渗透技巧——如何逃逸Linux的受限制shell执行任意命令_网易订阅)

可以尝试使用echo os.system(‘/bin/bash’)命令执行shell逃逸

a0311edf562648569cecb1a2c48c7edd.png

切换了以后,再使用cd就不会被踢出了

a798dffe04a240e2ae165a6590cd9c12.png

使用ps -ef命令查看服务器进程信息,发现root用户开启了一个mysql进程

06b33e560149457bae66f11d83a745d5.png

然后使用find / -perm -u=s -type f 2>/dev/null命令查看有关suid提权的命令

8a2cad6346114f1da33e0a301918f953.png

没有啥可用信息,但从之前网页收集到信息可以看到该网站是php站点,可以寻找一些php文件看看有没有可以利用的数据

eb8fd225d4a94459a305ea1e01493b82.png

cat试一下,发现了mysql的账号和密码

50128f1035474aa29dbb71c04ccf8869.png

登录数据库:

666d8e9b90a54b65834d2712ab3e57c1.png

在网上查了一下,数据库有个提权方式交UDF提权,可以去看看这篇文章:

linux环境下的MySQL UDF提权_mysql udf提权 linux-CSDN博客

查看udf表

5442dee22b9a4fb3981f909b3224f569.png

利用sys_exec将john添加到管理员组

03abf59cd18c45f3b2aaf28781b63522.png

退出数据库,使用sudo su命令,输入之前获取到的密码。提权成功

44dfb1a8429f45bb9ff26035c64e49b7.png

本次的靶场思路是利用sql注入获取到连接ssh的账号和密码,进去之后利用shell逃逸在受限制的shell上执行命令,然后根据网站结构寻找到登录数据库的账号和密码,利用数据库的UDF提权方式以及sys_exec函数将可登录的账户添加到root组中。

 

http://www.yayakq.cn/news/995683/

相关文章:

  • 西安网站建设sd2w网络域名怎么看
  • 怎么制作视频网站html怎么添加动态图片
  • 诸城网站建设0536swordpress pdf view
  • 建站免费平台排名前十的室内设计公司
  • 湖州网站建设官网建站宝盒开通
  • 登封做网站优化常用的五种网络营销工具
  • 广东知名网站建设求购做网站
  • 单位举报网站建设维护情况报告网站推广的英文content
  • 一般网站设计多少钱做网站例子图片描述
  • 南京公司网站开发专业教学资源库网站建设工作
  • 学校建设网站报告书旅游网站建设的组织性
  • 移动互联网应用开发工程师百度seo新规则
  • 网站开篇动画济南网站建设工资
  • 智能建站制作枣庄科技馆里度周末
  • 虚拟主机网站建设大连网站建设新图闻
  • 可视化网站建设软件天河手机建网站
  • 机票网站制作网站快速建设入门教程
  • 烟台网站设计单位网站内链布局
  • 用什么软件做网站最简单苏州设计工作室
  • 江西省建设网站手机电商网站 模板
  • 在盐城做网站的网络公司电话重庆艺术字体设计
  • 满山红厦门网站建设网站站内链接怎么做
  • phpcms v9网站地图企业建站用什么主机
  • 铜仁建设公司网站北京软件开发工程师
  • 湖南网站设计企业有什么网站可以做商品展示的吗
  • 网站特色分析html网站运行时间代码
  • 公司免费网站模板郑州网站建设xinsu360
  • 徐州网站排名微信小程序登录平台
  • 菏泽培训网站建设注册深圳公司流程
  • 手机建造网站没有网站可以做网络推广吗