当前位置: 首页 > news >正文

织梦网站面包屑导航怎么做做创新方法工作的网站

织梦网站面包屑导航怎么做,做创新方法工作的网站,硬件开发工程师需要掌握的专业知识,济南网站建设维护公司前言 VulnHub 是一个面向信息安全爱好者和专业人士的虚拟机#xff08;VM#xff09;漏洞测试平台。它提供了一系列特制的漏洞测试虚拟机镜像#xff0c;供用户通过攻击和漏洞利用的练习来提升自己的安全技能。本次#xff0c;我们本次测试的是prime1。 一、主机发现和端…前言 VulnHub 是一个面向信息安全爱好者和专业人士的虚拟机VM漏洞测试平台。它提供了一系列特制的漏洞测试虚拟机镜像供用户通过攻击和漏洞利用的练习来提升自己的安全技能。本次我们本次测试的是prime1。 一、主机发现和端口扫描 查看Vmware中靶机的MAC地址方便与之后nmap扫描出来的主机的MAC地址进行对比选择nmap与靶机MAC地址相符的主机其IP地址即为靶机的IP地址。 这里我已知目标使用了NAT模式。 使用nmap进行网络扫描 nmap -sP 192.168.1.0/24 -p(ping) -O(operation) 除了使用Nmap的命令之外还可以使用命令对目标的IP地址进行扫描。 arp-scan -l                       //IP地址和MAC地址的映射 netdiscover -i eth0 -r 192.168.1.0/24      //扫描这个网段下当前还存在的网络 使用nmap进行端口扫描 nmap -p 1-65535 -A 192.168.1.129 由上图可知nmap扫描出来22和80两个端口并且把其他的一些指纹信息例如操作系统类型、Apache版本等都扫描出来了。 访问目标 二、目录扫描 进行网页目录扫描 dirb http://192.168.1.129 也可以使用参数-X指定扫描的文件 然后访问一下目标目录下的secret.txt文件结果如下图 有提示看来location.txt是一个特殊文件但直接访问之后没有什么特殊的这个文件可能是某个参数的值 三、FUZZ和LFI 使用wfuzz工具测试一下找url中可能存在的参数 wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.1.129/index.php?FUZZ FUZZ模糊测试功能 找参数 目录扫描 密码暴力破解 找出被过滤的关键字 压力测试 大多数都一样使用hw命令过滤一下不一样的条目 可以看出这一条和其他的不一样可以试着加上payload去访问一下结果如下图所示 给出了错误提示但却也告诉了我们一些信息那就是file是网页中中存在的一个文件参数接下来我们就可以利用这一点了。 结合之前我们看到的提示将location.txt作为file的参数值然后再访问 有效果了让我们试一下secrettier360参数我试了一下没什么反应后来我是把index.php改为image.php才有反应image.php之前有扫描出来但是没留意不知道有什么用处因为它和index.php的界面没什么区别 因为这是一个Linux操作系统其中的敏感文件有/etc/passwd我们可以试着将其作为参数参给secrettier360结果如下图 找到要登录Linux的提示了。 在Linux中/etc/passwd中的密码使用x代替不显示出来而在/etc/shadow中则是通过MD5加salt加密是显示出来的。 按照提示在url中输入相关参数 得到一个密码follow_the_ippsec不知道是不是登录Linux操作系统的密码我尝试了一下结果不是看来还得从其他方面入手我之前对目标目录进行了扫描扫到了一个wordpress的目录 四、WordPress漏洞扫描 目标网站使用wordpress搭建的这是一个CMS曾经存在文件上传漏洞我访问了它的wordpress目录其中有一个用户名和一个登录链接。 已知一个用户名尝试使用之前从password.txt中获得的密码follow_the_ippsec尝试一下是否能够进行登录。 结果成功进入后台界面如下图所示。 现在可以尝试上传webshell了先寻找上传点我在Appearance的Theme Editor选项里面的secret.php中找到了上传点。 使用MSF来反弹shell方便快捷在MSF生成一个shell.php建立监听。 将最前面的注释去掉复制到secret.php中然后上传。 使用MSF建立监听然后访问secret.php。 在wordpress中secret.php其实是位于wordpress/wp-content/themes/twentynineteen目录下的因此我们通过访问该目录下的secret.php即可反弹shell即访问http://192.168.1.129/wordpress/wp-content/themes/twentynineteen/secret.php。 成功拿到shell此时我们可以尝试一些命令获取目标更多的信息。 五、Linux内核漏洞提权 我们已经拿到目标的shell了但我们还没达到root权限要拿到root权限就得在目标的操作系统上提权。我在meterpreter中使用了sysinfo命令查看了目标的相关信息。 接下来搜索该Linux系统或系统内核是否存在过漏洞。 看来存在Linux内核在4.13.9之前的版本存在漏洞我们找到45010.c的路径并将其编译为可执行程序。 如果在目标系统中编译的话可能出问题因为目标操作系统可能没有gcc编译器不具备C语言程序的编译环境。 将编译好的45010.exe上传至目标的/tmp/目录下。 上传到其他文件中可能没有权限可以上传到目标的/tmp目录。 上传成功之后我查看了一下/tmp/目录下存在45010的程序但是没有可执行权限。 执行一个shell脚本使其获得可执行权限。 shell cd /tmp ls chmod x 45010 ./45010 whoami 在shell中执行./45010时出现了一个错误 ./45010: /lib/x86_64-linux-gnu/libc.so.6: version GLIBC_2.34 not found (required by ./45010) 换一个旧版本的Kali例如Kali2021.4也行安装好之后在重复上述一些列不走之后再执行whoami命令结果显示root说明提权成功。
http://www.zqtcl.cn/news/615215/

相关文章:

  • 怎样自己做企业的网站gif制作软件app
  • 阿里云建站后台网站建设多少钱合适
  • 自媒体图片素材网站景区网站怎么做的
  • 模块化网站建设江宁做网站
  • 电视网站后台管理系统漏洞淘客推广怎么做
  • 网站建设基础大纲文案丽江网站建设 莱芜
  • 程序员找工作的网站怎么给搞笑网站做文案
  • 网站flsh怎么做能被百度收录的建站网站
  • 娄底网站seo建平台网站费用
  • seo优化网站的注意事项WordPress伪静态公告404
  • 手机网站自动适应沈阳网站建设公司电话
  • 备案号网站下边苏州广告公司招聘
  • 企业网站设计模板js做网站
  • 福州最好的网站建设公司网络策划
  • 威宁做网站西部数码网站管理助手 没有d盘
  • 网站设计基础知识重庆seo博客推广
  • 中小企业商务网站建设wordpress dmeng
  • 关于网站建设总结公司网站购买主机
  • 定制网站与模板网站网页美工设计师工资
  • 丹棱县 网站建设wordpress公司主题破解版
  • 贾汪微网站开发百度推广登录账号首页
  • 网站开发和网站运营的区别嘉兴市秀洲区住房和建设局网站
  • 西安网站开发公司哪家强如何做付费阅读网站
  • ios认证 东莞网站建设天津企业网站建设方案
  • 高网站排名吗wordpress 拼音别名
  • 网站出现的问题杭州旅游网站建设
  • 陕西城乡建设部网站怎么用自己注册的域名做网站
  • 企业邮箱注册价格汕头做网站优化的公司
  • 高校工会网站建设网站静态页面生成
  • 辽宁省营商环境建设局 网站做网站前端后端ui什么意思