当前位置: 首页 > news >正文

网站的管理包括wordpress 后台汉化

网站的管理包括,wordpress 后台汉化,国家胸痛中心建设网站,做健身类小程序的网站声明! 学习资源来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关&a…

声明!
学习资源来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)


有想要了解oscp认证证书的可以私信我哦,泷羽sec新年特惠!!!


kioprix4靶机wp

环境:

攻击机:kali ip地址:192.168.66.141

靶机:kioprix4 ip地址:192.168.66.134

安装好靶机后,使用nmap扫描网段获得靶机ip:

2b4fbbe25bb64f78a573832bfc4e98a4.png

使用nmap -sS -sV -p 22,80,139,445 192.168.66.134查看目标ip的端口详细信息

be7f4323c0834e42aeba80e954202951.png

使用dirb扫描该ip下的文件夹

a094b46ac7b141338d992148129d865b.png

在扫描时我们可以访问该目标网站可以看到该网站是一个登录框

1ab3868dd699493f9b165e55195c27da.png

尝试使用弱口令登录,失败

e92cc3970e2f498b89b10148aef8de49.png

对其尝试使用sql注入,在密码栏处注入,报错了说明其存在sql注入漏洞

25d1a064ec0e4ac3a7d60be5f938ea51.png

回到文件夹扫描,发现其存在一个疑似用户名的php文件

11ac7de47fd64100a546656b1ffd07cb.png

使用这个用户名加上sql注入登录试试

dc0ff4b4c9be4756bb822310536ed31e.png

还是报错,上网查了一下说可能是语法的问题,换个注入语法尝试一下

(之前使用的是1‘ and -- +)

eea9236e670d40639195893e7ffaece8.png

换成1’ or 1=1 -- +,成功登录,获取到用户名密码

a8c8c1fdeff74a918ecd70874115095e.png

利用获取到的用户名密码进行ssh登录

9ddb5d5156f446fbb5a74252bf03531a.png

但是该用户的权限极低,很多基本命令都执行不了

bb28aebd6e8541c9b7f13978a7d63cdc.png

但是可以看到上面有个提示,用?或者help命令获取提示

e361013d908d46fe896b6f68be01fa73.png

只有这些命令,可以考虑以下使用shell逃逸提权

e73a4d765fbf469c8a04f6563855ee12.png

补充:首先来介绍一下什么是受限制的shell。简单理解,受限制的shell是说限制了一个shell的部分命令,像cd、ls、echo,或者是限制了一些环境变量,诸如SHELL、PATH、USER。有些情况下,受限制的shell也会限制包含/的命令,或者限制一些输出符,像>、>>等。常见的受限制shell有:rbash、rksh、rsh

9ca90166761d4e18b85cca7365fbea6d.png

(在网上查的,参考:渗透技巧——如何逃逸Linux的受限制shell执行任意命令_网易订阅)

可以尝试使用echo os.system(‘/bin/bash’)命令执行shell逃逸

a0311edf562648569cecb1a2c48c7edd.png

切换了以后,再使用cd就不会被踢出了

a798dffe04a240e2ae165a6590cd9c12.png

使用ps -ef命令查看服务器进程信息,发现root用户开启了一个mysql进程

06b33e560149457bae66f11d83a745d5.png

然后使用find / -perm -u=s -type f 2>/dev/null命令查看有关suid提权的命令

8a2cad6346114f1da33e0a301918f953.png

没有啥可用信息,但从之前网页收集到信息可以看到该网站是php站点,可以寻找一些php文件看看有没有可以利用的数据

eb8fd225d4a94459a305ea1e01493b82.png

cat试一下,发现了mysql的账号和密码

50128f1035474aa29dbb71c04ccf8869.png

登录数据库:

666d8e9b90a54b65834d2712ab3e57c1.png

在网上查了一下,数据库有个提权方式交UDF提权,可以去看看这篇文章:

linux环境下的MySQL UDF提权_mysql udf提权 linux-CSDN博客

查看udf表

5442dee22b9a4fb3981f909b3224f569.png

利用sys_exec将john添加到管理员组

03abf59cd18c45f3b2aaf28781b63522.png

退出数据库,使用sudo su命令,输入之前获取到的密码。提权成功

44dfb1a8429f45bb9ff26035c64e49b7.png

本次的靶场思路是利用sql注入获取到连接ssh的账号和密码,进去之后利用shell逃逸在受限制的shell上执行命令,然后根据网站结构寻找到登录数据库的账号和密码,利用数据库的UDF提权方式以及sys_exec函数将可登录的账户添加到root组中。

 

http://www.15wanjia.com/news/156551.html

相关文章:

  • 网站信息平台建设方案泡沫制品技术支持东莞网站建设
  • 微网站 尺寸百度快速排名
  • 男人最爱的做网站手机版百度入口
  • 项目计划书大纲宁波seo资源
  • 网站流量图怎么做的咖啡的网站建设策划书
  • 网站制作网免费怎么搭建php网站
  • 西安便宜做网站的微信小程序开发教程从零开始
  • 阜阳网站网站建设网站建设设计公司排名
  • 昌平网站建设浩森宇特烟台提供网站设计制作
  • html5 网站正在建设中梦幻西游网页版最新版本
  • 如何做好网站需求分析做海淘是在哪个网站好
  • 网站建设课程大纲vps远程桌面服务器租用
  • 做淘宝客网站好搭建吗八大处做双眼预约网站
  • 网站建设找星火龙骏域网络
  • 高职高专图书馆网站建设可以合成装备的传奇手游
  • 珠海网站建设王道下拉惠在线制作简历网站
  • 企业网络安全解决方案徐州品牌网站建设|徐州网站优化|徐州网络公司-徐州启思信息科技
  • 德州俱乐部网站开发苏州网站网络推广
  • 网站开发.net新网站怎么做推广
  • 自己做网站要多久网站源代码怎么放入 dede网站后台
  • 提高网站seo网站建设中最基本的决策之一是
  • 网站的折线图怎么做网站建设功能覆盖范围
  • 比较好的网站设计公司seo网络营销外包
  • 电子商城网站开发项目经验廉江手机网站建设公司
  • 用html做网站顺序凡科网制作网站教程
  • 网站基本常识大学 生免费商业网站设计
  • 做微信网站的公司外贸业务员怎么开发客户
  • 网站架构设计师工资水平浏览器入口
  • 深圳低价建站云南网站建设维修公司
  • 网站制作公司兴田德润怎么联系建设行业个人信息网站