• jQuery火箭图标返回顶部代码


      一、信息收集

    得到 ip是 192.168.56.101 , 端口开启了22和80,扫目录发现drupal 7

     访问一下呢

     在exploit-db上面搜索到存在相关的漏洞,而且是用直接上msf

     使用第四个设置好IP和路径,成功拿到shell

    采用python交互式

     在网站根目录发现 个txt文件,base64 解密

     解密得到

    +++++ +++++ [->++ +++++ +++<] >++++ ++.-- ----- --.<+ ++[-> +++<] >+++.
    ----- ---.< +++[- >+++< ]>+++ ++.<+ +++++ +[->- ----- -<]>- ----- --.<+
    ++[-> +++<] >++++ +.<++ +++[- >++++ +<]>. ++.++ +++++ +.--- ---.< +++[-
    >+++< ]>+++ +.<++ +++++ [->-- ----- <]>-. <+++[ ->--- <]>-- -.+.- ---.+
    ++.<

    这个好像是brainfuck加密后的字符串(https://www.splitbrain.org/services/ook)  解密后得到 james:Hacker@4514

    不过拿到了这个账号也登录不上去,

    用Linux 提权检查工具LinEnum.sh 查看弱点 发现可以使用 suid来进行提权。

    find / -perm -u=s -type f 2>/dev/null

    发现wget是最好利用的

     wget -O 参数   指定存放路径,如果文件存在可以覆盖,所以我们就可以执行。

    先在我们的shell中 查看/etc/passwd  并且复制到我们的kali攻击机中,命名为passwd

     然后在我们的kali攻击机中,生成一个账号kuaile 密码123456的账户 命令如下

    openssl passwd -1 -salt kuaile 123456 

    然后添加我们的kuaile账户到passwd文件的末尾

     然后在shell中去下载我们的passwd文件.

     切换到kuaile账户,,发现是root权限,大功告成!!!

  • 相关阅读:
    JavaScript闭包 懂不懂由你反正我是懂了
    浅析对象访问属性的"."和"[]"方法区别
    PHP:6种GET和POST请求发送方法
    ArcThemALL!5.1:解压、脱壳、压缩样样精通
    nw.exe开发DEMO下载
    解析Javascript事件冒泡机制
    node.js之fs模块
    Node.js读取文件内容
    php-编译模块1
    jenkins--使用命令行自动启动Jenkins的job
  • 原文地址:https://www.cnblogs.com/kuaile1314/p/12141745.html
Copyright © 2020-2023  润新知