如何在电子表格上做网站的连接,网站建设素材模板下载,电销网站建设,怎么查搜索关键词排名Help Desk经过第一篇文章#xff0c;我思考了一下#xff0c;已经存在太多的 walkthrough#xff0c;不应该再去写一样的文章#xff0c;而是应该着重写思路。接下来的文章#xff0c;会着重写在什么情况下#xff0c;应该做些什么#xff0c;应该注意哪些信息#xff…Help Desk经过第一篇文章我思考了一下已经存在太多的 walkthrough不应该再去写一样的文章而是应该着重写思路。接下来的文章会着重写在什么情况下应该做些什么应该注意哪些信息应该如何采取下一步操作。这样才能让举一反三的过程更加顺利和大家一起成长的速度才能更快。HTB-Oopsie这是一个 Web Application and Privilege Escalation 的练习。Nmap第一步不变, nmap 一下。这些天又读了很多文章除了 nmap还有很多优秀的扫描工具如 masscan, unicorn scan, 值得一看Nmap 结果:Starting Nmap 7.80 ( https://nmap.org ) at 2020-04-17 04:51 EDTNmap scan report for 10.10.10.28 (10.10.10.28)Host is up (0.23s latency).PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey:| 2048 61:e4:3f:d4:1e:e2:b2:f1:0d:3c:ed:36:28:36:67:c7 (RSA)| 256 24:1d:a4:17:d4:e3:2a:9c:90:5c:30:58:8f:60:77:8d (ECDSA)|_ 256 78:03:0e:b4:a1:af:e5:c2:f9:8d:29:05:3e:29:c9:f2 (ED25519)80/tcp open http Apache httpd 2.4.29 ((Ubuntu))|_http-server-header: Apache/2.4.29 (Ubuntu)|_http-title: WelcomeService Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/.Nmap done: 1 IP address (1 host up) scanned in 16.61 seconds22 和80 开放.SSH 服务还是挺可靠的意思就是很难有可发掘的漏洞要么就去爆破登录密码但是基本很难成功。目标肯定要落在 80 端口的网站上面。当遇到一个网站该做些什么查看 /robots.txt是否存在如果存在网站的部分目录结构一目了然。一定要看网页源码在 firefox 中可以按 CTRL U。寻找任何可可能泄露信息的地方注释以及 js代码。着重浏览一下 js代码他会告诉你这个网页想要做什么这些很可能是线索。如果源码中没有有用的信息该去点点网页上的按钮了或者改变一下地址栏触发一些报错看网站是否有合规的错误处理如果没有那么网站后端的技术栈信息很可能就泄露了。最后当然还要读一下网页上的文字很可能发现一些线索可以让我们能进行到下一步。扩展阅读我列举了一些在 Web App Pentest 中需要注意的事情下面这篇文章讲解更加详细值得一看。在这个练习中通过做上述的第四步就可以发现网页声称需要登陆来获取相关服务。在这里插入图片描述线索网页说需要登录但是找不到任何登录入口思路登录入口隐藏在网站某个目录没有公开操作使用诸如 dirbustergobusterdirbBurp Suite这些 WebApp分析爆破工具找到隐藏的网站目录。这里推荐 dirbuster运行较快也较精准可以递归搜索能生成报告并且 GUI 支持直接在浏览器打开目标链接在这里插入图片描述在这里插入图片描述很快就找到了 /uploads/cdn-cgi/login这些文件夹相信这个登录页面肯定就在 /cdn-cgi/login 这个目录里。在这里插入图片描述在 Results 一栏中可以看到精确的路径以及状态码这个 index.php是可以访问的。直接右键到浏览器打开。在这里插入图片描述到了这里又是一个页面我又重复了上面5个操作但是什么信息都没找到。结果这个练习和第一个是相关联的第一个练习中获取的 admin 的密码在这里依旧可以用。登录信息是adminMEGACORP_4dm1n!!。在这里插入图片描述源码没什么点上面的按钮页面上也没什么内容点上面的按钮到 Uploads 的时候被告知权限不够。在这里插入图片描述我是 Admin还有个 super admin。线索网站有 super admin 身份现有的账号登录上去是 admin思路表单登录需要检查一下登录请求找到能判断身份的参数操作Burp Suie截取请求先找到判断身份的参数账户信息是在 Account 一栏里面点击一下截取请求。在这里插入图片描述请求里面有一个参数 id并且带上了 cookie网页给我们返回了当前用户的 Access ID 和 Name。在这里插入图片描述在这里插入图片描述刷新一下 Uploads 页面请求的时候没有参数 id而是带上了标识用户身份的 cookie 信息。线索服务端判断身份的参数是 id服务端根据 id 返回对应的 user 和 role存入 cookie当要访问 Uploads 页面的时候带上这个 cookie就能判断是否是 super admin思路如果能不断尝不同的 id 值是不是可以试出 super admin 的 id操作Burp Suite Intruder 不断使用顺序 id 值 (1-500)去请求看返回结果是否会有 super admin小贴士Intruder 工作过程中点击 Length 将返回结果长度按降序排列如果有明显大于其他长度的结果可能就已经命中目标在这里插入图片描述成功获取到 super admin 的 Access ID。线索获得 super admin 的 Access ID思路使用该 Access ID 访问 Uploads 页面操作截取对于 Uploads 目录的访问请求将请求中的 user 改为 86575在这里插入图片描述在这里插入图片描述成功进入 Uploads 页面。线索因为是 super admin可以上传任意文件(应该不会有 super super admin了)思路获取目标机器控制的方式第一步是设法得到一个 shell网站后端是 php可以上传一个包含 php reverse shell 的文件直接在浏览器访问代码就可以成功被执行当然要注意要考虑目标机器有 AV 的可能代码中不要出现类似 pwn 这样的敏感词会被系统拦截操作上传 Kali 自带的 php reverse shell修改文件名然后在浏览器访问执行扩展阅读从哪里找 php reverse shell/usr/share/webshells/php/php-reverse-shell.php在这里插入图片描述修改 IP 和 PORT具体操作见视频。上传的时候同样要截取请求用 super admin 身份上传才能成功。在这里插入图片描述线索reverse shell 文件已经上传需要找到路径执行思路记得用 dirbuster 搜索登录入口的时候有一个 /uploads 目录上传的文件应该都存放在这里操作本地侦听代码中设定的端口号然后浏览器访问 10.10.10.28/uploads/image-processing.php在这里插入图片描述当获得了一个 shell进入了目标机器该做些什么查看用户信息 - id查看当前目录里的文件 - ls -al注意敏感文件和目录 - .bashrc .ssh .config .cache查看用户当前 shell - echo $SHELL 如果没有输出需要生成一个可交互 shell查看 bash 是否存在 - which bash查看 python 是否存在 - which python which python3生成交互 shell - SHELL/bin/bash script -q /dev/null python3 -c import pty;pty.spawn(/bin/bash)查看网站根目录查找配置文件包含的敏感信息 - /var/www/html查看临时文件夹 - /tmp如果有用户的登录密码列举出用户可以使用 sudo 执行的命令 - sudo -l扩展阅读这篇文章将了 script 命令的作用看完就能理解为什么用它生成交互 shellScript Command在这里插入图片描述线索在网站目录下找到了另一个登录信息思路因为是 mysql_conn可以登录数数据库但是登录了数据库没什么可以干的破坏数据不能达到控制目标的目的还可以试一下用 ssh 登录操作用登录信息尝试 ssh 到服务器在这里插入图片描述成功登录。上面提到了进入了目标机器之后要做的事情这里依旧要做。在这里插入图片描述线索id 命令之后发现用户在一个特别的组里 bugtracker思路添加用户到某个特定的组是为了让用户能有执行某些命令的权限通常这些程序或这命令的名字会跟组名相同(例如virtualbox 会将用户添加到 virtualbox 组中)查找一下系统中跟组名相同的文件在这里插入图片描述当找到一个敏感文件该做些什么查看文件详细信息设置了 setuid/setgui 权限并且拥有者是 root 是最希望看到的结果 - ls -al如果是可执行文件运行并尝试多种输入尽可能触发错误能收集更多信息在这里插入图片描述线索程序设置了 setuid/setguid 的特殊权限思路如果程序可能被串改运行自定义的脚本就可以提权得到 root shell操作先运行一下程序观察程序行为扩展阅读在这里插入图片描述线索触发错误之后看到程序其实是调用系统 cat 命令到根目录下读取相应文件思路构造一个自定义的 cat 可执行文件内容就是生成一个 bash shell然后想办法让 bugtracker 调用自定义的 cat 即可操作自定义一个 cat 可执行文件将其所在目录添加到 $PATH 环境变量然后再次执行 bugtracker在这里插入图片描述Im in :D