当前位置: 首页 > news >正文

开发网站教程elo机制

开发网站教程,elo机制,怎么运行wordpress文件,深圳医学科学院一、前情提要 二、实战打靶 1. 信息收集 1.1. 主机发现 1.2. 端口扫描 1.3 目录爆破 1.4. 敏感信息 2.根据服务搜索漏洞 2.1. 搜索exp 2.2. 编译exp 2.3. 查看exp使用方法,并利用 3. 提权 二、第二种方法 一、前情提要 Kioptrix Level是免费靶场&#x…

一、前情提要

二、实战打靶

1. 信息收集

1.1. 主机发现

1.2. 端口扫描

1.3 目录爆破

1.4. 敏感信息

2.根据服务搜索漏洞

2.1. 搜索exp

2.2. 编译exp

2.3. 查看exp使用方法,并利用

3. 提权

二、第二种方法


一、前情提要

  • Kioptrix Level是免费靶场,可以自己百度下载。

  • 开始前要先将靶机设置和kali同一个网络模式,我这里设置的是NAT。

  • 接下来的靶机用kali进行演示。

二、实战打靶

这个靶机练习,相当于内网渗透。

1. 信息收集

1.1. 主机发现

在同一局域网下的主机发现思路:

  • 通过ifconfig或ip add的方式查看当前主机的网段

  • 利用nmap对扫描对应子网内的所有主机在线情况

执行完命令可以发现,该网段除了我们的kali还有一台128的主机在线。

(PS:在虚拟网络下1和2这两个ip分别对应的是网卡和网关。)

1.2. 端口扫描

还是利用nmap进行端口扫描并探测端口服务的版本。

  • 命令:nmap -sT -sV - -O --min-rate 10000 -p- 192.168.150.128

    • -sT:以TCP三次握手的形式进行扫描

    • -sV:扫描各服务的版本

    • -O:扫描目标机器的操作系统

    • --min-rate:最少的发包数量

    • -p-:全端口扫描

本次扫描的结果:

PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 2.9p2 (protocol 1.99)
80/tcp   open  http        Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd (workgroup: MYGROUP)
443/tcp  open  ssl/https   Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
1024/tcp open  status      1 (RPC #100024)
​
MAC Address: 00:0C:29:61:D8:1A (VMware)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:linux_kernel:2.4
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

1.3 目录爆破

通过dirb和dirsearch工具进行爆破,查看目录基本都是一些手册,有部分存在版本信息,看着版本号都比较老,这边我就不放图片了,版本较老的框架基本都有漏洞。

1.4. 敏感信息

这个是根据端口探测、手工、目录爆破信息收集来的。

OpenSSH 2.9p2
Apache httpd 1.3.20
mod_ssl/2.8.4 
OpenSSL/0.9.6b
Linux 2.4.9

2.根据服务搜索漏洞

2.1. 搜索exp

发现mod_ssl存在/remtoe(远程控制),根据namp探测出来的mod_ssl版本是刚好低于2.8.7的,将exp复制出来。

80/tcp   open  http       Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
  • 命令:

    • searchsploit mod ssl

    • searchsploit -m unix/remote/47080.c

2.2. 编译exp

在编译的时候有报错加上-lcrypto参数指定openssl进行编译,红色的是报错、蓝色的是警告,我们可以忽略警告

gcc -o 47080 47080.c -lcrypto

2.3. 查看exp使用方法,并利用

grep筛选出1.3.20的apache版本,索引是x06b

./47080 | grep 1.3.20

3. 提权

进去后发现,执行远程控制脚本发现,他本身就尝试了提权,不过文件下载失败了。

我们在kali本地下载,然后开启本地下载,传输到靶机上

然后按照47080exp本身的权限提升命令,成功获取root权限。

二、第二种方法

在前面的端口发现开启了smb139端口,我们可以尝试对它进行利用,但是

139/tcp  open  netbios-ssn Samba smbd (workgroup: MYGROUP)

我们尝试对smb版本进行识别用到了多种方式

enum4linux -S -U 192.168.150.128nmap -sV 192.168.150.128 -p 139msfconsoleuse auxiliary/scanner/smb/smb_versionset RHOSTS <target_ip>run

但是msf在oscp考试中只能用一次,其他方式多试了效果不好,这里还是用msfconsole的模块出的结果

查询exp,拉取编译。

查看需要的参数执行exp,成功root

http://www.shuangfujiaoyu.com/news/24805.html

相关文章:

  • 一个公司的网站怎么做的珠海seo推广
  • 苏州微网站开发国际羽联最新排名
  • 做家装家居网站yahoo搜索引擎
  • 深圳做h5网站设计域名是什么意思呢
  • 阿里主机 wordpress抖音优化公司
  • 泉州有哪些做网站的搜索优化
  • 购物网站建设款流程百度域名购买
  • 2023新闻摘抄10条如何优化网络速度
  • 马鞍山网站建设价格企业网站建设cms
  • 广州住房城乡建设委网站seo综合查询站长工具怎么用
  • 毕设 网站开发的必要性在线网站建设
  • 动漫做美食的视频网站免费一键搭建网站
  • 忻州网站建设平面设计培训费用一般是多少
  • asp网站开发参考文献哪些平台可以发广告
  • 怎么做电影网站教程百度seo按天计费
  • 汕头市通信建设管理局网站aso关键词搜索优化
  • 网站设计中的日历怎么做东莞百度seo新网站快速排名
  • 南京哪家公司做企业网站 做得比较好万网官网域名查询
  • 繁体版 企业网站企业营销策划书模板
  • 网站建设卖给别人可以吗seo培训机构排名
  • 新疆生产建设兵团十二师公积金网站百度投放广告联系谁
  • 常熟网站建设专业的公司最近几天的重大新闻事件
  • centos 6.5 搭建wordpressseo排名工具有哪些
  • 做网站下载什么软件seo技术培训唐山
  • 农产品电商网站建设网站开发的流程
  • .帮别人做网站网站seo外包价格
  • 黄岛王台有做网站的吗北京seo如何排名
  • 做衣服网站的实验感想天津百度推广代理商
  • 上海品质网站建设百度seo推广是什么
  • 个人做网站 需要学什么只是2022拉人头最暴利的app