当前位置: 首页 > news >正文

什么网站可以做宣传自己建设一个平台网站多少钱

什么网站可以做宣传,自己建设一个平台网站多少钱,xp优化大师,做网站要在工商备案吗一、准备阶段 准备工具如Kali Linux#xff0c;下载并设置DC-2靶场机。确保攻击机和靶机在同一网络段#xff0c;通常设置为桥接模式或NAT模式。 1.1 靶机描述 Much like DC-1, DC-2 is another purposely built vulnerable lab for the purpose of gaining experience in …一、准备阶段 准备工具如Kali Linux下载并设置DC-2靶场机。确保攻击机和靶机在同一网络段通常设置为桥接模式或NAT模式。 1.1 靶机描述  Much like DC-1, DC-2 is another purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing. As with the original DC-1, its designed with beginners in mind. Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools. Just like with DC-1, there are five flags including the final flag. And again, just like with DC-1, the flags are important for beginners, but not so important for those who have experience. In short, the only flag that really counts, is the final flag. For beginners, Google is your friend. Well, apart from all the privacy concerns etc etc. I havent explored all the ways to achieve root, as I scrapped the previous version I had been working on, and started completely fresh apart from the base OS install.就像DC-1一样DC-2是另一个特意构建的易受攻击的实验室目的是在渗透测试的世界中获得经验。 和原始的DC-1一样它也是为初学者设计的。 必须具备Linux技能和熟悉Linux命令行以及一些基本渗透测试工具的经验。 就像DC-1一样这里也有五个标志包括最终的标志。 同样就像DC-1一样对于初学者来说这些标志很重要但对于有经验的人则不那么重要。 简而言之唯一真正重要的标志是最终的标志。 对于初学者来说谷歌是你的朋友。嗯除了所有的隐私问题等等。 我没有探索所有实现root的方法因为我放弃了我之前一直在做的版本并从基础操作系统安装开始完全重新开始了。 和DC-1一样下载好DC-2的虚拟文件后倒入VM虚拟机并设置为NAT模式。 这里不会的可以参照本专栏的上篇文章。 二、靶场渗透 DC-2是一个为渗透测试初学者设计的脆弱实验室它包含了多个flag但只有最终的flag才是最重要的。以下是对DC-2靶场渗透的步骤总结 环境搭建首先需要下载DC-2靶场环境可以通过Vulnhub网站获取。下载后使用虚拟机软件如VMware导入并设置网络模式为NAT。信息收集使用工具如nmap进行端口扫描确定靶机的IP地址和开放的端口。例如使用nmap -sP 192.168.233.0/24来探测活动主机然后使用nmap -A -p- -v 192.168.233.178来探测开放的端口和服务。访问Web站点访问靶机的Web服务可能会发现需要添加域名解析到hosts文件以便能够通过域名访问靶机。发现flag1在Web站点的某个部分可能会直接找到flag1或者需要根据提示使用特定工具如cewl来生成密码字典。用户名枚举与密码爆破使用wpscan工具枚举WordPress站点的用户名然后使用生成的密码字典进行爆破可能会发现如admin, jerry, tom等用户名。SSH登录使用爆破出的用户名和密码尝试SSH登录可能会发现某个用户如tom可以成功登录。rbash限制绕过登录后可能会遇到受限的shellrbash需要使用特定的技巧来绕过限制例如使用BASH_CMDS[su]/bin/sh;a或者修改环境变量来执行命令。提权在成功绕过rbash限制后可以尝试提权。可能会发现用户有sudo权限可以无密码执行某些命令如git可以利用这一点进行提权。发现final-flag提权后可以搜索并获取最终的flag文件。 2.1 信息收集 2.1.1 发现靶机真实IP 和DC-1差不多我们在一开始没有任何信息所以需要我们先挖掘真实IP以便我们能继续进行其他操作如远程连接或提权等。 使用nmap工具发现在同一网段下的其他IP地址根据排除法我们知道DC-2的IP应该是172.16.130.175 因为本机IP为172.16.130.134172.16.130.1是网卡172.16.130.2是网关 2.1.2 探测端口及服务 使用命令探测开放的端口 nmap -sV -p- [你要探测的IP] 或 nmap -A -p- -v [你要探测的IP] 两条命令功能类似只不过一个直接简洁明了的给出我们开放端口另一个给出我们更加详细的描述而已。 根据上图我们可以看出他给出了DC-2开放了两个端口80默认端口和7744端口。 2.1.3 网站配置 此时我们输入DC-2的IP进行访问发现无法访问且IP地址自动被转换为了域名由此我们可以想到dc-2这个域名解析失败我们需要更改hosts文件添加一个ip域名指向。 hosts文件是一个系统文件它将网络主机名映射到IP地址。当你的计算机尝试访问一个域名时系统会首先检查hosts文件以确定是否能找到对应的IP地址。如果没有找到系统才会继续查询DNS服务器。 如果你害怕此次的实验会对之后虚拟机的 使用产生影响那么你可以在修改之前提前拍摄一张快照或者之后将对应域名再从hosts文件中删除也可以。 hosts文件通常位于以下位置 在Windows系统中hosts文件通常位于C:\Windows\System32\drivers\etc\目录下。在Linux和macOS系统中hosts文件通常位于/etc/hosts目录下。 hosts文件的格式通常如下 # 这是一个注释 127.0.0.1 localhost # 以下行是映射某个域名到特定IP地址的例子 192.168.1.100 example.com 在 Kali Linux或任何类 Unix 系统中hosts 文件是一个用于将主机名映射到 IP 地址的文件。它位于 /etc/ 目录下。默认情况下只有 root 用户或具有适当权限的用户才能编辑此文件。 要编辑 hosts 文件你可以使用任何文本编辑器如 nano、vi 或 gedit如果已安装。在此我以vim编辑器举例 sudo vim /etc/hosts 添加成功后保存退出再次访问网站发现这次可以解析了。 在网站中随便点点拿下flag1 Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.More passwords is always better, but sometimes you just can’t win them all.Log in as one to see the next flag.If you can’t find it, log in as another.你通常的密码列表可能不管用所以相反你可能只需要使用 cewl。更多的密码总是更好的但有时候你就是赢不了它们全部。作为其中一个登录就可以看到下一个标志。如果你找不到尝试作为另一个登录。 大致意思就是叫我们暴力破解账号密码 2.1.4 目录扫描 我们可以使用dirb命令进行目录扫描看看网站下有什么东西 dirb http://dc-2/ 在这其中有许多后台地址但似乎没什么有用的东西 2.1.5 用户名枚举 既然如此那么我们就从另外一个角度下手从页面可以看出这是一个wordpress站我们采用专门针对wordpress的工具wpscan来进行扫描。 Wpscan 枚举cewl 生成字典爆破获取密码 从页面信息中可以知道此页面是 wordpress 为框架开发的 cms系统WordPress 是一个免费的开源内容管理系统用PHP 编写并与 MySQL 或 MariaDB 数据库配对。功能包括插件架构和模板系统。cewl 是一个网页关键字抓取工具cewl 是一个 kali 自带的密码生成工具WordPress 有一个 kali 自带扫描工具 wpscan 可以爆破网站的用户名可以用关键字作为密码继续进行爆破。 爬取网站生成字典的常用工具cewl cewl简介 cewl 是一个 ruby 应用爬行指定 url 的指定深度。也可以跟一个外部链接结果会返回一个字典这个字典可以传给其他工具进行密码暴力破解kali中自带cewl。 现在我们来试着使用cewl生成密码这样我们就生成了一个字典文件 cewl -w dc2_passwords.txt http://dc-2 //生成字典 Wpscan简介 WPScan 是一款专门针对 WordPress 网站进行安全漏洞扫描的工具它能够检测包括 WordPress 核心、插件和主题在内的多种安全问题。这款工具对于安全研究人员和网站维护者来说非常有用可以帮助他们发现并修复潜在的安全威胁。 使用 WPScan 时你可以通过不同的参数来定制扫描任务例如 --url 或 -u指定要扫描的 WordPress 网站的 URL。--enumerate 或 -e枚举信息如插件、主题和用户信息。--api-token提供 API 令牌以获取漏洞数据库的访问权限这对于显示与检测到的插件或主题相关的已知漏洞信息是必要的。 wpscan --url http://dc-2 wpscan --url http://dc-2 --enumerate t 扫描主题 wpscan --url http://dc-2 --enumerate p 扫描插件 wpscan --url http://dc-2 --enumerate u 枚举用户 首先我们使用wpscan来扫描一下wordpress版本 wpscan --url http://dc-2 通过扫描我们可以发现wordpress的版本为4.7.10 wpscan还可以用来枚举用户再尝试利用枚举到的用户爆破密码 wpscan --url http://dc-2 --enumerate u 通过爆破我们得到了三个用户名admin、jerry、tom 2.1.6 暴力破解密码 完成上述准备步骤后我们可以根据flag1给我们的提示来进行暴力破解密码了 已知我们之前使用cewl生成了一个字典 现在我们来使用wpscan进行暴力破解 wpscan --url http://dc-2 --passwords [你的字典] 可以看到wpscan会用最原始的方法进行暴力破解最终爆破出来两个账号的密码jerry和tom 那么我们尝试使用他们登陆站点成功登陆随便翻找一下发现flag2 If you cant exploit WordPress and take a shortcut, there is another way.Hope you found another entry point.如果你不能利用 WordPress 并采取捷径还有另一种方法。希望你找到了另一个入口点。 由此信息我们想到之前还发现了ssh7744端口现在让我们来试试。 2.1.7 登陆ssh 分别使用tom和jerry的密码进行远程登录发现jerry无法正常登陆那我们先使用tom的账号登陆ssh ssh tom172.16.130.175 -p 7744 输入密码后成功连接 在tom的家目录中我们发现了flag3但是无法使用cat直接查看我这里选择使用vi来查看当然你也可以选择反弹shell oor old Tom is always running after Jerry. Perhaps he should su for all the stress he causes. 可怜的老汤姆总是在追杰瑞。也许他应该为他所造成的所有压力使用 su切换用户命令。这里的 su 是指在 Linux 系统中使用超级用户超级管理员权限来执行命令 这提示我们或许该采用一些权限更高的权限来执行命令 2.2 用户切换、权限提升 2.2.1 rbash绕过 在 Linux 系统中rbashrestricted bash是一种限制性的 shell 环境它限制了用户执行某些命令和操作的能力。这通常用于提高安全性防止用户执行可能对系统造成危害的命令。然而在渗透测试或系统管理中有时需要绕过这些限制来执行必要的操作。 在flag3中提示我们需要提权但无法直接使用su命令提权到jerry现在我来尝试rbash绕过查看一下可以使用的命令 echo $PATH 想cd到目录下但系统拒绝了那么我们先列出目录下的内容 我们无法切换目录往往是因为权限不够那我们现在尝试使用echo来绕过rbash BASH_CMDS[a]/bin/sh;a export PATH$PATH:/bin/ export PATH$PATH:/usr/bin echo /* 这段代码是用来在受限的 shell 环境中如 rbash绕过一些限制以执行非限制性命令的技巧。下面是每行代码的解释 BASH_CMDS[a]/bin/sh;a BASH_CMDS 是一个环境变量通常在 rbash 环境中用来定义允许执行的命令列表。这行代码将 /bin/sh 添加到 BASH_CMDS 环境变量中使得 sh 命令可以被执行。a 是一个变量这里将其赋值为 /bin/sh然后在命令的末尾调用它a从而执行 /bin/sh。 export PATH$PATH:/bin/ 这行代码将 /bin/ 目录添加到当前用户的 PATH 环境变量中。PATH 环境变量定义了系统在哪些目录中查找可执行文件。通过添加 /bin/ 到 PATH用户可以尝试执行 /bin 目录下的任何命令即使这些命令在 rbash 中通常是被限制的。 export PATH$PATH:/usr/bin 类似于上一行这行代码将 /usr/bin 目录也添加到 PATH 环境变量中。/usr/bin 是另一个包含许多系统命令的目录这样做可以进一步增加可执行命令的范围。 echo /* 这行代码看起来像是一个示例或测试命令它的作用是打印出根目录/下的所有文件和目录名称。在 rbash 中如果限制了对 ls 命令的使用这个命令可以作为一个替代方法来列出目录内容。 这段代码的目的是为了在受限的 shell 环境中获取更多的自由度以便能够执行更多的命令 现在我们有了权限再来看看jerry目录下的内容 成功拿到flag4 Good to see that youve made it this far - but youre not home yet. You still need to get the final flag (the only flag that really counts!!!). No hints here - youre on your own now. :-)Go on - git outta here!!!! 很高兴看到你已经走到了这一步 - 但你还没有到家。你仍然需要获取最终的标志唯一真正重要的标志。这里没有提示 - 你现在只能靠自己了。-)继续吧 - 赶紧离开这里 没什么提示接下来就要靠我们自己了。 2.2.2 git提权 猜想我们需要提权才能获取到最终的flag我们试着使用git来提权。 在已经在tom账户下绕过rbash的前提下我们重新使用su切换用户来到jerry用户。 查看一下jerry是否可以使用git sudo -l 可以看到无需root权限jerry可以使用git。 那么现在我们就来使用git命令进行提权输入下面命令 sudo git help status 输入!/bin/sh直接输入即可 现在我们成功拿到了root权限 三、总结 DC-2与DC-1的渗透步骤有一些相似之处但也存在一些区别。以下是DC-2渗透步骤与DC-1的区别 靶机发现与IP解析 DC-2发现靶机真实IP后需要修改hosts文件以解析域名到IP地址因为直接访问IP时域名解析失败。DC-1没有提到需要修改hosts文件直接通过IP进行渗透测试。 端口探测 DC-2探测到除了常见的80端口外还有一个7744端口开放。DC-1主要提到了22和80端口没有提到7744端口。 网站配置与访问 DC-2需要修改hosts文件后才能访问网站且网站是基于WordPress的。DC-1直接通过IP访问Drupal网站没有提到需要修改hosts文件。 目录扫描与用户枚举 DC-2使用dirb进行目录扫描使用wpscan进行WordPress站点的用户枚举。DC-1没有提到使用dirb或wpscan而是直接利用Drupal的已知漏洞进行攻击。 密码破解 DC-2使用wpscan结合cewl生成的字典文件对WordPress用户进行密码破解。DC-1没有提到使用cewl生成字典文件而是直接利用已知漏洞获取shell。 SSH登录与用户提权 DC-2使用破解得到的用户名和密码尝试SSH登录并在受限的rbash环境中尝试提权。DC-1SSH登录和提权过程没有详细描述主要关注于Drupal漏洞的利用。 提权技术 DC-2尝试使用rbash绕过和git提权技术来获取更高权限。DC-1提权过程主要关注于SUID提权。 最终提权与获取flag DC-2通过SSH登录、rbash绕过、git提权等步骤最终获取root权限并找到flag。DC-1通过SUID提权和数据库操作来获取flag。
http://www.dnsts.com.cn/news/98610.html

相关文章:

  • 郑州专业网站制作建设seo公司官网
  • 做网站 兼职百度信息
  • 简约风格的网站网站开发商城
  • 网站暂停怎么做商城网站建设第一章
  • 合肥企业做网站2023年网络推广方法
  • 公司网站免费申请广元市建设局网站
  • 用哪个网站做首页好wordpress页面结构
  • 合肥企业网站制作公司网站开发项目需要什么人员
  • 佛冈县住房和城乡建设局网站库车县建设网站
  • 网站开发和室内制作电器工程东莞网站建设
  • 网站分销系统ui网页设计师
  • 做外国网站软件开发模型对比
  • 经营一个网站要怎么做套模板网站价格表
  • 可以做婚礼鲜花布置的网站新郑做网站
  • 宁波外贸网站设计php企业网站模板免费下载
  • 普陀做网站公司如何建立网站和网页
  • 网站开发团队成员介绍wordpress注册不
  • 从哪些方面建设网站自己搭建服务器做网站
  • xampp做网站网站制作设计说明
  • 推广普通话作文莱芜网站优化排名
  • 盐城公司网站建设网站 简单
  • seo优化提升排名东莞关键词优化效果
  • 濮阳市建设分局网站怎么开外贸网店
  • VPS如何做网站服务器网站建设文件名
  • 复杂大型网站建设成本平面设计免费软件
  • py网站开发国内优秀网页网站
  • 营销网站创建wordpress 3.9 上传
  • 学ps有用还是网页制作福州seo网站管理
  • 酷炫flash网站wordpress js代码插件
  • 网站建设常识网页游戏平台系统