当前位置: 首页 > news >正文

外军网站建设国内培训网站建设

外军网站建设,国内培训网站建设,wordpress 主菜单,什么叫网站外链前言 靶机#xff1a;digitalworld.local-vengeance#xff0c;IP地址为192.168.10.10 攻击#xff1a;kali#xff0c;IP地址为192.168.10.6 kali采用VMware虚拟机#xff0c;靶机选择使用VMware打开文件#xff0c;都选择桥接网络 这里官方给的有两种方式#xff…前言 靶机digitalworld.local-vengeanceIP地址为192.168.10.10 攻击kaliIP地址为192.168.10.6 kali采用VMware虚拟机靶机选择使用VMware打开文件都选择桥接网络 这里官方给的有两种方式一是直接使用virtualbox加载另一种是通过VMware直接加载也给出了iso镜像文件。 文章中涉及的靶机来源于vulnhub官网想要下载可自行访问官网下载或者通过网盘下载 https://pan.quark.cn/s/86cf8a398835 主机发现 使用arp-scan -l或netdiscover -r 192.168.10.1/24扫描 也可以使用nmap等工具进行 信息收集 使用nmap扫描端口 扫描tcp端口并保存于nmap-tcp nmap -sT 192.168.10.10 --min-rate1000 -p- -oA nmap-tcp扫描常见的20个udp端口不过这里的端口明显处于open的很少 nmap -sU 192.168.10.10 --top-ports 20 -T4 -oA nmap-udp把前面扫描出的tcp端口进行处理只取端口号 grep open nmap-tcp.nmap | awk -F/ {print $1} | paste -sd , #这里就是包括可能开放的端口都不要因为是靶机可能过滤的话也会无法进一步扫描 ports80,180,110,113,139,143,443,445,993,995,22222对特定的端口号进行深入探测 nmap -sV -O -sC -sT 192.168.10.10 -p $ports -oA detail使用脚本检测有无漏洞 nmap --scriptvuln 192.168.10.10 -p $ports -oA vulnsmb探测 使用nmap的脚本进行测试不过脚本并没有启动成功 nmap --scriptsmb* 192.168.10.10使用enum4linux进行枚举发现内容 尝试使用smbclient连接最终以匿名身份连接到sarapublic分享时发现内容 smbclient //192.168.10.10/sarapublic$ -N然后把所以数据下载 smb: \ prompt smb: \ recurse smb: \ mget *这个似乎是工作目录查看essay.txt发现其中的信息包括产品以及两个人名qinyi、govindasamy 查看profile.txt文件发现一个人名giovanni 尝试解压gio.zip发现需要密码 尝试使用fcrackzip进行爆破发现字典rockyou.txt也没获取密码 fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt gio.zip查看champagne目录看到一个网站的目录猜测这个可能是网站的备份文件之类的 网站探测 访问80端口的网站 结合前面nmap的扫描应该是一个wordpress的CMS这个界面估计是靶机需要绑定域名 点击一个链接发现是跳转到一个域名vengeance.goodtech.inc这个域名就是需要进行绑定的 在windows和linux中绑定域名需要编辑hosts文件只是文件的位置不同 linux 在 /etc/hosts文件 windos在 C:\Windows\System32\Drivers\etc\hosts文件绑定后即可正常访问了 使用whatweb探测网站信息 whatweb http://192.168.10.10使用浏览器的插件wappalyzer查看网站相关使用 使用针对wordpress这个CMS的专门工具wpscan wpscan --url http://vengeance.goodtech.inc -e u获取到wordpress的版本信息5.6.1 枚举到三个用户qinyi、sara、qiu 尝试进行爆破密码但是这里未找到接口大概率是目录名称更换了所以采用目录爆破一下 使用gobuster进行爆破也是没有好的数据 gobuster dir -u http://192.168.10.10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.bak,.txt,s,.,.html -b 403-404仔细的去看看这个网站发现这个网站是用户qinyi的博客记录了她的一些事件 访问其中一个文章发现一个需要密码的界面 唉这个网站中还有一些其他文章可以去自己看看评论也有。爱情啊 但是到这里又断了 压缩包破解 之前在smb获取的信息应该有大用才对回去继续测试 尝试从80端口的网站使用cewl获取单词但是获取到的东西并不能破解。 那么既然压缩包gio.zip中有一些其他的txt文件那么是否这里面的单词有可能会有密码 grep -oE \w blurb.txt| sort | uniq pass.txt grep -oE \w eaurouge | sort | uniq pass.txt grep -oE \w eaurouge.txt| sort | uniq pass.txt grep -oE \w essay.txt| sort | uniq pass.txt grep -oE \w profile.txt| sort | uniq pass.txt然后使用fcrackzip进行破解 fcrackzip -u -D -p pass.txt gio.zip获取到密码nanotechnological 到了这里我变得很敏感了查看文件pass_reminder.txt发现字段 查看pptx文件五张幻灯片有很多文字 我现在把ppt中的文字都放在一个文件中并通过grep等命令分割单词然后作为字典 这里做成的字典可以作为网站的密码破解或者是对ssh登录进行爆破 ssh爆破 之前使用wpscan或者smb枚举时有些用户的把这些用户放在一个文件中 hydra 192.168.10.10 -L user.txt -P pass.txt ssh -s 22222但是爆破后并没有反应突然想到解压后的一个文件名pass_reminder密码提醒 文件内容是密码构成 name ----名称 corner ----拐角角 circuit ----电路再次查看ppt毕竟图片没有内容了这个ppt的作者名称Giovanni Berlusconi 另一种ppt说的是corner就是角 搜索一下这个图片的出处因为这里说了最喜欢的弯道但是没给出具体名称 ok知道了就构造密码 name ---Giovanni Berlusconi corner ---130R circuit ---Suzuka编写一个bash脚本即可 for name in giovanni berlusconi Giovanni Berlusconi Giovanni Berlusconi; doprintf %s_130R_Suzuka\n $name done pass.txt使用hydra进行爆破 hydra 192.168.10.10 -L user.txt -P pass.txt ssh -s 22222以这个账户密码giovanni_130R_Suzuka连接ssh ssh qinyi192.168.10.10 -p 22222靶机内信息收集 登录qinyi的账户后查看当前目录下的提示 这里看到有sara、patrick两个人名并且可能有些东西修改了有些还没来得及 查看有哪些用户 ls -alh /home cat /etc/passwd | grep /bin/bash收集内核版本和系统版本 uname -a/-r cat /etc/issue cat /etc/*release lsb_release查看其他用户具有写权限的文件发现并没有 find / -type f -perm /ow 2/dev/null | grep -v /sys | grep -v /proc获取以root执行的进程 ps aux | grep root查看连接状态等信息没什么值得关注 ip add ss -antlp netstat -antlp查看定时任务 crontab -l cat /etc/crontab atq上传pspy64然后进行测试看有无隐藏执行的进程 在kali中执行scp上传到靶机 scp -P 22222 ./pspy64 qinyi192.168.10.10:/tmp不过执行后还是没有东西 再通过kali的scp上传linpeas.sh scp -P 22222 ./linpeas.sh qinyi192.168.10.10:/tmp东西太多大致都差不多 使用find寻找具有SUID权限的文件 find / -perm -4000 -print 2/dev/null使用sudo -l查看 虽然nginx可以重启但是前面寻找可以编辑的文件时nginx的配置文件并不能修改那么就无作用 另一个是在/home/sara目录也就是sara用户的家目录下 查看文件夹没有权限去查看或执行 提权 我这里测试很久并没有找到方式内核也测试过了 网上看了一下wp啧我真的蠢死 这里就是端口的问题了但是我只看了tcp端口udp端口没看导致错过关键信息 netstat -antulp ss -antulp查看的网络连接状态其实tcp端口基本上都是nmap扫描出的 对于udp即使扫描出了我也没怎么关注所以这是错误的 对扫描的结果进行处理保留端口号 ss -antulp | grep udp | awk -F : {print $2} | awk -F {print $1}| uniq | paste -sd ,然后在kali中再次对这些端口进行扫描 nmap -sV -sU 192.168.10.10 -p53,68,69,137,138这几个里面可能只有tftp是有用的因为这个就是和ftp是一样的直接连接测试是否被过滤或者说被拦截 tftp 192.168.10.10 69可以连接成功但是并不知道路径连接后也不能使用pwd 并且put上传文件后在靶机使用find也无法找到上传的文件的去向 使用lsof测试tftp lsof | tftp 这里知道是通过apt安装的tftp那么就可以搜索apt安装tftp的默认配置文件等情况 查看这个配置文件确定靶机的tftp的根目录是什么 哈哈哈哈哈哈哈哈哈与sudo的一个文件一样并且用户名是root。那么直接尝试进行get下载后查看这个文件 直接在文件后面添加代码以最简单的 chmod s /bin/bash再次把这个文件上传不过名称一定要一样不要修改直接put 可以看到/bin/bash已经有了SUID权限 直接提权 /bin/bash -p总结 这个靶机其实主要就是密码的猜测 该靶机值得反思以下几点 对于网站并非一定是突破口smb匿名登录获取分享中的数据主要就是围绕一个压缩包其中的txt文件都是作为其密码的根据这个我没想到网站我想到了但是这个是真的没想到所以思维要广对于压缩包的破解后获取到的文件一定有用的所以不要放弃这里是给出了提示所以排列组合少了很多若没有提示呢啧靶机内的信息收集一定要全面我这里忽略了udp端口在靶机的监听状态导致漏掉了tftp提权这里还是sudo主要就是发现tftp以及tftp的根目录不然这个靶机也是无法提权的 其实到最后我好奇的还是网站的哪个需要密码的东西到底是什么我后面会去观看的 最终还是通过数据库找到了密码没找到 原来这是感情经历怪不得密码封印
http://www.hkea.cn/news/14482179/

相关文章:

  • 网站维护推广怎么做洗化行业做网站
  • 网站运营维护工作内容枸橼酸西地那非片是什么
  • 物流网站建设的背景广州网站建设公司怎么样
  • 政务网站开发合同中国工业设计网站
  • 自己如何做家政网站兰州口碑营销
  • 锦州宝地建设集团有限公司网站常用的seo工具推荐
  • c 在网站开发方面有优势吗建设会员网站需要多少钱
  • 网站开发定价学校网站群建设 ppt
  • wordpress 站群系统上海企业网上公示
  • 怎么建设商城网站做一个网站得做多少个页面
  • 中国建设银行快捷付授权网站网站开发工程师社交
  • 网站推广营销怎么做网站建设的公司好做吗
  • 启航做网站好吗医院网站源码下载
  • 天津的网站建设公司客户管理系统内容
  • 手机上怎么做自己卖菜的网站seo站内优化最主要的是什么
  • 视频网站上市公司有哪些一浪网站建设
  • 织梦网站模板如何安装深圳网站开发公司哪家好
  • 网站规划建设案例如何配置iis网站
  • 有声阅读网站如何建设网店代运营是什么意思
  • 网站都有什么语言陕西旭泽建设有限公司网站
  • 专题网站建设方案wordpress单页面博客
  • 网站开发如何进行管理开发一个平台
  • 一个域名多个网站外贸 wordpress模板
  • 上海做展会的网站都有哪些浙江省城乡住房建设网站
  • 我想建立一个网站不知道怎么做啊东莞网络优化推广
  • 在地税网站怎么做税种认定哪个网站教做ppt模板
  • 黄山网站开发wordpress 标签前缀
  • dedecms精仿学校网站模板固戍网站建设
  • 网站备案一般需要多久做视频网站 视频放在哪
  • 宿迁网站建设案例团购网站建设方案