当前位置: 首页 > news >正文

巩义网站建设案例免费的个人简历模板文档

巩义网站建设案例,免费的个人简历模板文档,微信营销软件升级版,深圳优秀小程序开发公司#x1f36c; 博主介绍#x1f468;‍#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 hacker-routing #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】 #x1f389;点赞➕评论➕收藏… 博主介绍‍ 博主介绍大家好我是 hacker-routing 很高兴认识大家~ ✨主攻领域【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 目录 前言 一、信息收集 1.主机探测 2.端口扫描 3.漏洞扫描 二、渗透测试 1.先访问web页面 2、smb服务 三、提权 1、SUID、sudo提权 2、内网信息收集 3、提权成功 前言 West Wild v1 1是一个入门级的CTF系列由Hashim创建。该CTF系列是为那些具有渗透测试工具和技术基础知识的人准备的。 1-系统测试 级别 中级 一、信息收集 1.主机探测 发现靶机的IP地址是192.168.103.148 ┌──(root??kali)-[~/桌面] └─# arp-scan -l2.端口扫描 发现靶机开放了22、80、139、445端口 ┌──(rootkali)-[~/桌面] └─# nmap -sS -A -p- 192.168.103.1483.漏洞扫描 这里我们扫描漏洞发现80端口有一个CVE:CVE-2007-6750上网查找资料发现是一个让对方网站上不了网的一个漏洞这里对我们渗透靶机没有帮助 ┌──(root??kali)-[~/桌面] └─# nmap --scriptvuln -p22,80,139,445 192.168.103.148–scriptvuln这个参数告诉Nmap在扫描过程中使用漏洞脚本。使用–script参数后面可以跟随具体的脚本名称或一组脚本。-p22,80,139,445这个参数用于指定要扫描的端口。在这种情况下您将扫描22、80、139和445端口。使用-p参数可以扫描指定端口、端口范围或所有已知端口。 二、渗透测试 1.先访问web页面 没有什么发现这是一个静态的html网站查看下网页源代码也没有发现什么有价值的信息 2、smb服务 我们前面通过端口扫描发现139和445端口都是smb服务 这里利用smbmap扫描查看有哪些共享文件夹可以查看 ┌──(root??kali)-[~/桌面] └─# smbmap -H 192.168.103.148 [] Guest session IP: 192.168.103.148:445 Name: 192.168.103.148 Disk Permissions Comment---- ----------- -------print$ NO ACCESS Printer Driverswave READ ONLY WaveDoorIPC$ NO ACCESS IPC Service (WestWild server (Samba, Ubuntu)) print$是打印驱动程序共享没有访问权限。wave是只读共享(WaveDoor)有读取权限。IPC$是IPC服务共享没有访问权限。 使用smbclient工具连接到192.168.103.148上的wave共享利用匿名登录 ┌──(rootkali)-[~/桌面] └─# smbclient //192.168.103.148/wave Password for [WORKGROUP\root]: Anonymous login successful Try help to get a list of possible commands. smb: \ ls. D 0 Tue Jul 30 01:18:56 2019.. D 0 Sat Feb 3 03:33:41 2024FLAG1.txt N 93 Mon Jul 29 22:31:05 2019message_from_aveng.txt N 115 Tue Jul 30 01:21:48 2019然后利用get命令把两个文件进行下载 smb: \ get FLAG1.txt getting file \FLAG1.txt of size 93 as FLAG1.txt (18.2 KiloBytes/sec) (average 18.2 KiloBytes/sec) smb: \ get message_from_aveng.txt getting file \message_from_aveng.txt of size 115 as message_from_aveng.txt (37.4 KiloBytes/sec) (average 25.4 KiloBytes/sec) 查看文件并进行base64进行解码发现一个账号密码 ┌──(rootkali)-[~/桌面] └─# echo RmxhZzF7V2VsY29tZV9UMF9USEUtVzNTVC1XMUxELUIwcmRlcn0KdXNlcjp3YXZleApwYXNzd29yZDpkb29yK29wZW4K | base64 --decode 尝试ssh远程连接ssh连接成功 三、提权 1、SUID、sudo提权 SUID、sudo提权这里都没有发现什么有价值可以利用的地方 2、内网信息收集 查看是否有定时任务查看/home目录下的 账户文件是否有提示 这里我们查看wavex目录下的文件再去查看/etc/passwd文件的权限发现都是没有写入的权限 查一下有没有这个账户可写的文件 find / -perm 0777 -type f 2/dev/null “find”这是查找文件或目录的命令。“/”这是要搜索的根目录。/表示从整个文件系统开始搜索。“-perm 0777”这是匹配权限的选项。带有-perm参数后面跟着要匹配的权限。“-type f”这是只匹配文件的选项。带有-type参数后面跟着f表示只匹配普通文件。“2/dev/null”这是将错误输出重定向到/dev/null的选项这样您将不会看到不可访问的目录的错误信息。 发现了账号密码 wavexWestWild:~$ find / -perm 0777 -type f 2/dev/null /usr/share/av/westsidesecret/ififoregt.sh wavexWestWild:~$ cat /usr/share/av/westsidesecret/ififoregt.sh#!/bin/bash figlet if i foregt so this my wayecho user:avengecho password:kaizen803、提权成功 sudo -l发现直接是all直接可以进行sudo提权
http://www.zqtcl.cn/news/256840/

相关文章:

  • 网站开发有什么注意的爱网聊的人
  • 创建网站站点服务专业公司网站建设服务
  • 做的最好的视频教学网站南阳网站seo推广公司哪家好
  • 大气集团企业网站模板seo网站是什么意思
  • 张家口网站建设公司柒零叁网站建设湖南长沙
  • 网站建设合同或方案书手机链接ppt在哪个网站做
  • 宁波专业做网站免费网站模板大全
  • 高站网站建设平台设计标准
  • api网站模板wordpress 函数api文件
  • 泉州哪个公司网站做的好百度反馈中心
  • 宽屏蓝色企业网站源码软件工程师英文
  • 中企动力网站建设公司网站的设计路线
  • 宠物网站制作内容正规货源网站大全
  • 网站建设pc端软件公司简介
  • 科技公司企业网站源码如何免费建购物网站
  • 用动物做网站名甘肃省城乡建设网站
  • 重庆网站制作长沙榆林网站建设
  • 加快政务公开网站建设在中企动力工作的感受
  • 佛山网站搜索排名宿迁新站seo
  • 上海免费网站建设公司南通高端网站
  • 网站被镜像 站长学院那个网站都有做莱的图片
  • 个人简历 网站开发做同城网站需要哪些手续
  • 建网站的公司南京网站权重是什么
  • 网站建设策略百度云域名没有备案怎么做网站
  • 档案网站建设图片网站名查找
  • 九亭镇村镇建设办官方网站好看的网站设计公司
  • 怎样建立门户网站怎么用wordpress模板
  • 潍坊专业建站wordpress建个人博客
  • 手把手网站开发网站建设违法行为
  • 网站模板插件做网站要审批吗