当前位置: 首页 > news >正文

网站开发公司网站模板建设部设计院网站

网站开发公司网站模板,建设部设计院网站,建设网站需要懂什么,中学生网站作品第一步搭建环境 靶机下载地址:https://download.vulnhub.com/corrosion/Corrosion2.ova 下载完成后直接右击用VM打开,重试一下就可以了 右击虚拟机设置将网络连接改成nat模式 第二步信息收集 查看一下靶机的网段,左上角编辑,虚…

第一步搭建环境

靶机下载地址:https://download.vulnhub.com/corrosion/Corrosion2.ova

下载完成后直接右击用VM打开,重试一下就可以了

 右击虚拟机设置将网络连接改成nat模式

第二步信息收集

查看一下靶机的网段,左上角编辑,虚拟网络编辑器

知道了网段,然后打开kali用它的nmap工具扫一下存活主机可开放端口,语法如下

nmap 192.168.109.1/24

扫出了他的ip以及他开放的端口,我们接下来拿浏览器访问一下

 

两个页面都没有什么有用信息,8080端口tomcat页面有个登录页面,但需要账号和密码

那下一步我们就是找他的账号和密码了

先探测一下这个网站的目录,我这里使用的kali上的工具

dirsearch -u http://192.168.109.160
dirsearch -u http://192.168.109.160:8080

命令解析:

  • dirsearch​:是一个开源的目录爆破工具,支持多线程,可以高效地探测 Web 服务器上可能存在的目录和文件。

  • -u http://192.168.109.160​:

    • -u 表示指定目标 ​​URL​​。

这个命令的作用是:

让 ​​dirsearch​​ 工具对 http://192.168.109.160 这个网站进行 ​​目录和文件枚举​​,尝试访问一些常见的目录名(如 /admin/login/index.php 等),看看哪些是 ​​真实存在​​ 的,从而帮助你发现:

  • 后台管理页面
  • 敏感文件(如备份文件、配置文件等)
  • 未授权访问的接口或页面
  • 可能存在的漏洞入口

通过扫描我们得到了

 我们可以都去查看一下

翻译下

 

这里提示有一个文件,还说给了一个什么密码

 查看了一下好像只有一个文件可以利用,/backup.zip文件

访问一下,直接下载,下载下来以后,我们直接把他拖到kali上使用fcrackzip破解一下

因为这个文件是加密zip文件,不知道密码是无法解压的

Kali Linux上的fcrackzip是一款​​专门用于破解ZIP文件密码​​的工具,支持​​暴力破解​​和​​字典攻击​​两种模式,常用于渗透测试中的密码恢复场景。

​核心功能与用法​

  1. ​暴力破解​​:通过指定字符集(如小写字母、数字、特殊字符)和密码长度范围,尝试所有可能的组合。

    • -b:启用暴力破解模式。
    • -c 'a1:':指定字符集(a小写字母、1数字、:特殊字符)。
    • -l 1-6:设置密码长度范围。
    • -u:仅显示破解成功的密码。
  2. ​字典攻击​​:使用预设或自定义字典文件(如/usr/share/wordlists/rockyou.txt)逐个尝试密码。

    • -D:启用字典攻击模式。
    • -p:指定字典文件路径。
  3. ​其他常用参数​​:

    • -m 2:指定破解方法(2为zip2算法,适用于大多数ZIP文件)。
    • -v:显示详细输出(如当前尝试的密码、进度等)。

没有的话,下载一下就好

现在来破解一下,用下面命令 ,要在backup.zip文件下执行

fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip 

 如果显示没有那个字典,直接cd到那个目录,解压它

gzip -d -k rockyou.txt.gz

然后再执行刚才命令

 发现了密码

@administrator_hi5

 然后咱们把刚才拖入那个文件解压一下,看看有什么,命令如下

unzip backup.zip

解压的密码就是咱们刚才用工具爆出来的密码

 坏了,刚才的解压命令应该给定一个参数,让他解压到一个文件夹里,你们要注意哦。

# -d指定解压放入的目录
unzip backup.zip -d back

不影响,我们一个一个去查看一下文件内容看能不能找到账号和登录密码(不要真一个个查看,翻一下看哪个最有可能) 

tomcat-users.xml文件下我们发现了两组密码

admin melehifokivaimanager melehifokivai

现在可以登录了

 

第三步web渗透

 看到这个页面,我们应该想到这是经典的中间件漏洞的,tomcat的在线部署war包

我们先让哥斯拉生成一个jsp木马文件

生成好了以后,把我们生成的jsp文件压缩正zip文件,再将后缀改成war

然后点部署即可

 

这样就可以直接访问到我们的jsp文件了,然后我们用webshell工具连接

 

当然,也可以通过反弹shell的方式拿到shell,这里就不多做介绍了

第四步提权

我们以后再讲。 

http://www.dtcms.com/a/444719.html

相关文章:

  • 贺州住房和城乡建设部网站wordpress 模板 安装
  • 网站开发网站设计案例黄页网站营销
  • 做电影网站怎么挣钱推广自己的网站
  • 设置网站首页在seo优化中
  • 合肥网站建设=388元wordpress文体旋转
  • 营销型网站 案例wordpress登录 不了
  • 投资 公司 网站模板世界足球排名
  • 网站建设视频演示广告游戏
  • 查看网站建设的特点建设网站图片
  • 网站改版要重新备案吗网站建设与维护教程
  • 荆州做网站的公司网站建站常见问题
  • 网站内网页标题对百度排名网站已经申请了域名 接下来怎么
  • 开什么网站暴利淘宝做网站为什么那么便宜
  • 网站建立软件屏蔽收索引擎抓取网站
  • 建设网络文化网站的请示linux wordpress安装教程
  • 网站建设专业导航网站重庆网站建设培训
  • 360网站挂马检测androidapp开发入门
  • 放图片网站代账公司网站模板
  • 吴中区网站建设国外做节目包装的网站
  • 网站iis配置沈阳做网站优化
  • 网站及系统建设维护濮阳网站设计公司
  • 宜昌网站制作公司排名wordpress无法改成中文字体
  • 软件外包公司介绍一直在做竞价的网站是不是不需要做seo
  • 苏州网站开发公司招聘信息钢管网站建设
  • 成都建站网站模板flashfxp 上传网站
  • 给千图网等网站做设计赚钱吗全国教育培训机构平台
  • 国内建网站软件男女做暧暧网站免费
  • 能进封禁网站的手机浏览器网站建设合作协议文本
  • 如何办网站 论坛上传网站程序
  • 广州技术支持 骏域网站建设seo整站优化方案案例