zoukankan      html  css  js  c++  java
  • symfonos2

    0x01 进入网页

    clipboard

    啥也没有

    0x02 目录爆破

    啥也没有

    0x03 端口扫描

    clipboard

    知识盲区:

    ProFTPD 1.3.5 用ProFTPD服务权限执行复制命令,默认在’nobody’用户的特权下运行。通过使用/proc/self/cmdline将某php paylaod复制到网站目录,可能造成php远程命令执行!

    clipboard

    尝试使用cve漏洞(编号cve-05-3306) 原理就是通过ftp漏洞写入backdoor文件,执行失败 后面得知时因为网站根目录没有写权限

    0x04 查看smb(文件共享)

    clipboard

    尝试匿名访问anonymous 在backups里有个log.txt

    clipboard

    由文件内容看到执行了两条命令

    cat /etc/shadow > /var/backups/shadow.bak 备份shadow文件

    找到anonymous用户分享的路径

    clipboard

    联想ProFTPD 1.3.5 的漏洞,既然写失败了,那就将一直文件复制出来,唯一已知路径的文件就是shadow.bak

    clipboard

    主要命令:site cpfr /var/backups/shadow.bak

    site cpto /home/aeolus/share/shadow.txt

    0x04 查看共享文件里出现了所需的shaow.txt,查看里面的账户名是 aeolus,使用hydra爆破ssh或者ftp

    clipboard

    得到账号密码

    clipboard

    0x05 连接ftp或者ssh

    这里使用msf连接SSH

    msf5 > use auxiliary/scanner/ssh/ssh_login

    clipboard

    通过ssh会话生成meterpreter会话

    sessions -u 会话id

    clipboard

    看到本地监听8080端口,尝试将8080转发出来看看是什么

    clipboard

    0x06 转发8080端口

    使用meterpreter自带的转发工具portfwd(使用?查看帮助)

    clipboard

    转发出来之后查看是一个lbrenms管理软件

    clipboard

    clipboard

    使用librenms已存在漏洞进行

  • 相关阅读:
    死锁
    钩子函数和回调函数的区别
    蓝绿部署、滚动发布、灰度发布的介绍以及最佳实践
    小公司的瓶颈
    Modbus协议详解
    windows+jenkin
    Java:简单的多态实例
    一、Kubernetes系列之介绍篇
    Shell脚本自动搭建ipsec环境
    Appium(1):安卓自动化环境搭建 + Android SDK + Appium 环境搭建
  • 原文地址:https://www.cnblogs.com/sup3rman/p/12326018.html
Copyright © 2011-2022 走看看