当前位置: 首页 > news >正文

昆山网站建设公司360网站推广怎么做

昆山网站建设公司,360网站推广怎么做,html5网站欣赏,wordpress弹窗订阅环境搭建 下载链接 virtualbox 打开靶机设置为 host-only,攻击机同样。 具体可点此处 信息收集 开了个 80 端口。 用的是 apache 2.2.15 ,这个版本有个解析漏洞。 目录 根据首页的图片猜测 /fristi/ 目录(不过我没想到 -_-&#x…

环境搭建

下载链接

virtualbox 打开靶机设置为 host-only,攻击机同样。

具体可点此处
在这里插入图片描述

信息收集

在这里插入图片描述
开了个 80 端口。

用的是 apache 2.2.15 ,这个版本有个解析漏洞。
在这里插入图片描述

目录
在这里插入图片描述
在这里插入图片描述

根据首页的图片猜测 /fristi/ 目录(不过我没想到 -_-)
在这里插入图片描述
进入是一个登录页面,网页源码中有一串 base64 加密的 png 图片。

在这里插入图片描述

在这里插入图片描述
转换一下
在这里插入图片描述
看到一串字符串,结合上面的用户名登录。
在这里插入图片描述

eezeepz
keKkeKKeKKeKkEkkEk

在这里插入图片描述

漏洞挖掘

登录进去,有个上传文件的地方

在这里插入图片描述
抓包改后缀,改 mime,加头字节都不行, 但是这个 apache 是 2.2.15 版本,有文件解析漏洞。

漏洞原理
由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。

也就是说,xxx.php.png 可以被解析为 php。
在这里插入图片描述

getshell

访问上传的文件,成功 getshell,直接 getshell ,我这边给它 url,编码了一下。

在这里插入图片描述

提权

有很多用户

在这里插入图片描述

centos (失败)

查查看有没有内核漏洞或者系统漏洞。

在这里插入图片描述
在这里插入图片描述
发现一个 centos 的漏洞
在这里插入图片描述
把 exp(/usr/share/exploitdb/exploits/linux/local)编译好后复制到攻击机网站下 。(可通过上传文件的目录)

在 /home/eezeepz 下的 notes.txt 中告诉我们:

允许我们访问/usr/bin/*系统二进制文件。用 /usr/bin/xxx 的路径 可以执行一些命令。
部分 /usr/bin/ 下没有的命令,在 /home/admin 下
/tmp/runthis 文件,每分钟运行一次;是 admin 权限。

在这里插入图片描述
给他执行权限,报错
在这里插入图片描述
在这里插入图片描述
g 了。

sudo 提权(成功)

可以利用 runthis 改写 admin 用户的家目录权限。

echo "/home/admin/chmod 777 /home/admin" >/tmp/runthis

让子弹飞会… /home/admin 里面有一个解密的 py 文件,和两个待解密的文件。
在这里插入图片描述
我们只需要把 cryptpass.py 反一下就可以了。
在这里插入图片描述
差不多就是这样:
在这里插入图片描述
解出两字符串:

thisisalsopw123
LetThereBeFristi!

在这里插入图片描述
尝试登录 admin,用 python 打开标准的 bash 终端,最后切换用户为 admin,没啥用
在这里插入图片描述
切换为 fristigod,有个可以 root 执行的文件

,
确实是一个 root 可执行文件。

在这里插入图片描述
成功提权。
在这里插入图片描述

在这里插入图片描述

脏牛提权

脏牛的大名,老早就知道了,但是一直没机会利用,刚好这题就可以利用脏牛提权,nice!

这里也可以利用漏洞探针来扫描漏洞,直接 wget 下载 sh 文件到靶机上,赋予执行权限,执行它,当然要下到可下的目录。

chmod +x 1.sh
./1.sh

可以看到,它也扫出脏牛,连利用的文章,和下载链接都给出来了,很贴心,爱了,爱了。
在这里插入图片描述
下载 dirtycow 2 的脚本,也就是 40839.c,编译后,wget 上传脚本,编译并执行,加入需要改的密码。

在这里插入图片描述
提权成功。
在这里插入图片描述

脏牛影响版本:
Centos7 /RHEL7    3.10.0-327.36.3.el7
Cetnos6/RHEL6     2.6.32-642.6.2.el6
Ubuntu 16.10         4.8.0-26.28
Ubuntu 16.04         4.4.0-45.66
Ubuntu 14.04         3.13.0-100.147
Debian 8                3.16.36-1+deb8u2
Debian 7                3.2.82-1

wp

利用脏牛提权:https://blog.csdn.net/weixin_45744814/article/details/120168008
利用sudo提权:https://blog.csdn.net/qq_27466929/article/details/126956406

总结

仔细阅读一些留言或者是解释。
可以利用漏洞探针快速查询漏洞。
脏牛的简单利用,及影响版本。
http://www.hkea.cn/news/416197/

相关文章:

  • 绍兴市网站建设公司企业官网搭建
  • 关于网页设计的网站免费发布信息网站大全
  • 郑州新闻头条seo基础教程
  • 做网站比较大的公司朔州seo
  • 如何制作私人网站福州专业的seo软件
  • 做网站主流技术南宁在哪里推广网站
  • 老板让我做网站负责人微博营销软件
  • 教我做网站百度打开
  • 网站开发时如何兼容电商运营是做什么的
  • 河北建设银行石家庄分行招聘网站怎么申请自己的网络平台
  • vs2008 做网站搜索引擎的工作原理是什么
  • 东莞常平做网站公司app营销策划方案
  • 爱用建站 小程序重庆网站制作公司
  • 网站建设小企业案例漯河网络推广哪家好
  • wordpress 清空回收站合肥网站优化软件
  • 电站建设招聘网站智推教育seo课程
  • 做静态网站选用什么服务器站长素材网站
  • 网站建设先做前台还是后台百度认证是什么
  • 广州专业做crm系统的供应商seo网站培训班
  • 景安建网站企业网站seo方案案例
  • 山东滕州疫情最新消息今天i长沙官网seo
  • 公司做网站买域名之后做什么百度一下你就知道手机版
  • 北京婚恋网站哪家最好企业推广宣传方式
  • 国发网站建设西安做网站公司
  • 网站推广服务合同简述网络营销的主要方法
  • 信息门户网站是什么成人计算机培训机构哪个最好
  • 网站建设公司 中企动力公司东莞商城网站建设
  • b2c的电子商务网站自己想做个网站怎么做
  • 京东pc网站用什么做的如何注册网站怎么注册
  • 长沙商城网站制作seo线下培训课程