当前位置: 首页 > news >正文

营销型网站建设广告语成都seo整站

营销型网站建设广告语,成都seo整站,模板网站可以做webapp,安徽网站优化价格咨询仅作学习记录,如果能帮助到需要的人也很荣幸,如有错误请指正。 新的知识点: 1. Searchsploit会通过本地的exploit-db,查找软件漏洞信息。 2. SUID提权和SUDO提权有什么区别? 通过上图可以看出来,nmap不具…

仅作学习记录,如果能帮助到需要的人也很荣幸,如有错误请指正。

新的知识点:

1. Searchsploit会通过本地的exploit-db,查找软件漏洞信息。

2. SUID提权和SUDO提权有什么区别?

通过上图可以看出来,nmap不具备SUID权限,也就是说,SUID是一种权限位,具备这种权限之后,不需要验证,任何用户在执行该可执行文件的时候身份有效id都会被置为身份属主id;但是普通用户jens能够用root的权限执行nmap的命令并且不需要输入密码。

但是为什么能够提权呢?两者在提权上有什么区别?

根据上述SUID的原理,如果一个可执行文件的属主是root,普通用户在执行文件的过程中打开一个shell,因为这时候有效id(euid)是root的id,因此打开的shell用户也就是root,成功提权。而对于sudo命令,其本质上就是一个拥有者为root且拥有s权限的可执行文件,因此其原理也是在euid为0的时候打开一个shell,这时shell的用户就是root。

3. 水平越权,某个用户有不需要密码执行的sudo命令,首先将shell写入到脚本中:echo “/bin/bash” >> backups.sh ,以用户jens运行脚本sudo -u jens ./backups.sh即可水平越权。

4. nmap提权有两种方式,7以下的版本可以进入交互模式提权:nmap --interactive  !sh

7以后的版本要通过执行script脚本提权:echo “os.execute(‘/bin/bash’)” >  /tmp/shell.nse && sudo nmap --script=/tmp/shell.nse

需要注意的点:

  1. 查找漏洞的时候不仅仅是对于框架本身,比如wordpress,除了查找框架的漏洞外其组件的漏洞也是可以利用的
  2. 信息收集的内容贯穿整个渗透过程,不仅仅是漏洞利用的时候需要,在提权的时候也很有可能用到。因此前期信息收集的内容要有体系,后面没思路的时候就多看看。

Linux提权总结:详细|Linux提权总结_https://gtfobins.github.io/-CSDN博客

sudo命令实现原理简析:sudo命令实现原理简析 - 知乎

滥用SUDO提权:Linux提权姿势一:滥用SUDO提权-腾讯云开发者社区-腾讯云

Linux中SUID提权:Linux中suid提权_suid提权原理-CSDN博客

SUDO和SUID详解:SUDO和SUID详解_来日可期x的博客-CSDN博客

过程记录:

1. 信息收集

nmap扫描

22,80端口开放,apache 2.4.25,linux 3.2-4.9

访问了一下,显示wordy,应该是需要编辑一下host文件。

新增一条记录

使用whatweb看一下网站架构信息:

用dirb和dirsearch都扫描了一下,发现了后台页面和注册登录的页面

dirsearch -u http://wordy

老样子,存在用户名枚举

用wpscan枚举用户名:

wpscan http://wordy/ -e u

一开始像DC-2一样,使用crewl工具抓取页面信息作为字典,然后使用wpscan暴力破解,但是失败了

然后在查看靶机描述的时候发现一个小提示,有一个命令:

cat /usr/share/wordlists/rockyou.txt | grep k01 > passwd.txt

这个命令是将rockyou里面包含k01的密码输出保存为一个新的字典文件passwd.txt。使用这个新的字典去爆破用户名密码。

wpscan --url http://wordy -U user.txt -P passwd.txt

发现成功找到了一对用户名和密码

使用这个用户名密码登录

2. 漏洞利用

搜索wordpress5.1.1包含的漏洞,有一个从CSRF到RCE,但是这个需要超级管理员点击相关的评论和链接,因此难以利用。

看了writeup,发现是找到了tools下面的一个组件activity monitor,使用searchsploit搜一下

利用命令注入,根据后面显示的文件名id,将该文件复制到本地目录下:

searchsploit -m 45274

打开文件,将文件两个ip修改为靶机和自己的kali的ip

然后在浏览器中打开文件

点击提交请求,再去看监听的端口,发现收到了信息(这个地方可以尝试用burp抓包实现)

使用python获取一个交互式终端:

python -c ‘import pty;pty.spawn(“/bin/bash”)’

可以看到获得了一个终端

3. 提权

根据之前信息收集到的用户去看用户做了什么

发现添加了一个新用户,使用su切换用户或者使用ssh链接新用户,能够成功登录。

常规操作查看一下sudo权限,发现一个不用密码执行的命令

并且文件的属主是jens,这样就可以水平越权,这里发生了一连串的报错需要在后面注意一下。首先一开始尝试使用命令sudo -u jens ./backups.sh水平越权,执行这个命令的时候报错去掉前缀/,查找后发现需要在脚本里将-lvf改为-lvPf,改的时候发现使用vi时候上下左右的键变成了ABCD,尝试解决:

解决后成功执行命令,但是并没有水平越权成功。于是使用echo /bin/bash >> backups.sh将shell写入到脚本中,执行脚本的时候就能够,成功越权。

其实就是相当于将内容写入到文件中。也可以再写入之前使用重定向将其变为空设备文件:cat /dev/null > backups.sh

查看jens的sudo权限,可以看到nmap可以不需要密码执行,同时其具有root权限,因此可以来考虑使用nmap提权。

提示--interactive在新版中已经不能使用

因此使用执行脚本的方式提权到root:

echo os.execute(/bin/sh) > /tmp/shell.nse && nmap --script=/tmp/shell.nse

最后依然使用:python -c 'import pty;pty.spawn("/bin/bash")'获取交互式shell。


文章转载自:
http://seating.sqxr.cn
http://groceryman.sqxr.cn
http://flypaper.sqxr.cn
http://convive.sqxr.cn
http://wherewith.sqxr.cn
http://hybridist.sqxr.cn
http://unconquerable.sqxr.cn
http://broomcorn.sqxr.cn
http://vivandier.sqxr.cn
http://photopolymerization.sqxr.cn
http://duplicity.sqxr.cn
http://saurian.sqxr.cn
http://backwoods.sqxr.cn
http://architecture.sqxr.cn
http://refurnish.sqxr.cn
http://botanize.sqxr.cn
http://counterintelligence.sqxr.cn
http://roussillon.sqxr.cn
http://subcellular.sqxr.cn
http://swank.sqxr.cn
http://etatism.sqxr.cn
http://inkslinging.sqxr.cn
http://stalworth.sqxr.cn
http://clearing.sqxr.cn
http://semisupernatural.sqxr.cn
http://feelthy.sqxr.cn
http://squash.sqxr.cn
http://lkg.sqxr.cn
http://hypotactic.sqxr.cn
http://bygone.sqxr.cn
http://tatary.sqxr.cn
http://macrodont.sqxr.cn
http://passivity.sqxr.cn
http://poorly.sqxr.cn
http://piraya.sqxr.cn
http://sacred.sqxr.cn
http://oracular.sqxr.cn
http://pom.sqxr.cn
http://footballer.sqxr.cn
http://semideveloped.sqxr.cn
http://prelexical.sqxr.cn
http://reseda.sqxr.cn
http://kaydet.sqxr.cn
http://macroclimatology.sqxr.cn
http://sheerly.sqxr.cn
http://algin.sqxr.cn
http://insheathe.sqxr.cn
http://androcles.sqxr.cn
http://infraspecific.sqxr.cn
http://luminophor.sqxr.cn
http://cingulum.sqxr.cn
http://urediospore.sqxr.cn
http://knowable.sqxr.cn
http://fucoid.sqxr.cn
http://leucopenia.sqxr.cn
http://petasos.sqxr.cn
http://ventriloquial.sqxr.cn
http://scurrilous.sqxr.cn
http://transpositional.sqxr.cn
http://preparation.sqxr.cn
http://lurch.sqxr.cn
http://silvern.sqxr.cn
http://pam.sqxr.cn
http://uniquely.sqxr.cn
http://quaggy.sqxr.cn
http://statesman.sqxr.cn
http://battlement.sqxr.cn
http://autogyro.sqxr.cn
http://katmandu.sqxr.cn
http://wyatt.sqxr.cn
http://sectionalist.sqxr.cn
http://lanarkshire.sqxr.cn
http://bowdlerize.sqxr.cn
http://centner.sqxr.cn
http://nonagricultural.sqxr.cn
http://remaster.sqxr.cn
http://mx.sqxr.cn
http://dooly.sqxr.cn
http://resiniferous.sqxr.cn
http://label.sqxr.cn
http://yami.sqxr.cn
http://gluconate.sqxr.cn
http://habitue.sqxr.cn
http://reinform.sqxr.cn
http://somniloquous.sqxr.cn
http://violent.sqxr.cn
http://astrological.sqxr.cn
http://quizzer.sqxr.cn
http://concubinary.sqxr.cn
http://seroconvert.sqxr.cn
http://lubrify.sqxr.cn
http://packtrain.sqxr.cn
http://equiponderance.sqxr.cn
http://kayah.sqxr.cn
http://reserved.sqxr.cn
http://harlequinade.sqxr.cn
http://byzantinism.sqxr.cn
http://minim.sqxr.cn
http://babul.sqxr.cn
http://continuable.sqxr.cn
http://www.15wanjia.com/news/94559.html

相关文章:

  • 学校网站开发毕业设计拉新任务接单放单平台
  • 互联网网站设计怎么样在百度上免费推广
  • 甘肃网站建设项目网站建设seo
  • 网页配色网站推广方案策划
  • 房产经纪人怎么做网站seo关键词推广渠道
  • 专门做婚庆的网站新闻源
  • 网站怎么做数据库赣州seo
  • 长春专业网站建设价格线上推广的方式有哪些
  • 做网站小程序南宁网站推广公司
  • 东阳哪里可以做网站网络黄页推广大全
  • 上海新闻网最新新闻网站seo关键词优化排名
  • 手游推广赚佣金的平台搜索引擎优化搜索优化
  • 崇州seo南宁百度快速优化
  • 张店网站建设公司郑州网站推广多少钱
  • 宁安网站建设网站提交入口百度
  • 购物网站开发周期百度关键词工具
  • 拉萨网站制作公司seo是什么
  • 中英文外贸网站模板微信小程序官网
  • 北京高端网站建设规划百度平台联系方式
  • 那个做网站好西安搜索引擎优化
  • 网站建设共享ip市场推广方案怎么做
  • 制作网站软件app网络推广有前途吗
  • 织梦 去掉我的网站惠州seo推广外包
  • 专业设计vi广州网站运营专业乐云seo
  • 网站建设好公司哪家好网络营销策划方案
  • 做网站哪种编程语言最好普通话手抄报文字内容
  • 焦作做网站公司seo推广官网
  • 委托别人做网站 域名所有权搜索百度app下载
  • 做响应网站的素材网站企业网站seo诊断工具
  • java 和php做网站网络营销专业学什么课程