当前位置: 首页 > news >正文

常州市建设局网站资质网站建设的类型有几种

常州市建设局网站资质,网站建设的类型有几种,网站开发环境有哪些php,中铁建设集团有限公司领导班子下载链接#xff1a; Mr-Robot: 1 ~ VulnHub 安装#xff1a; 打开vxbox#xff0c;菜单栏----管理----导入虚拟电脑 选择下载完的ova文件#xff0c;并修改想要保存的位置#xff08;也可以保持默认位置#xff09; 导入完成后可以根据自己的情况去配置网络链接方式 完成… 下载链接 Mr-Robot: 1 ~ VulnHub 安装 打开vxbox菜单栏----管理----导入虚拟电脑 选择下载完的ova文件并修改想要保存的位置也可以保持默认位置 导入完成后可以根据自己的情况去配置网络链接方式 完成后即可打开虚拟机 正文 先用nmap扫描靶机ip nmap -sn 192.168.1.1/24 获取到靶机ip后对靶机的端口进行扫描并把结果输出到Mr-Robot1文件夹下命名为port方便后续查看 nmap -p- 192.168.1.5 -r -PN -oA Mr-Robot1/port -p-对所有端口进行探测    -PN用于禁用主机发现。这些参数告诉Nmap不要执行主机存活检测而是直接扫描指定的目标     -oA输出到指定位置      -r连续扫描端口并在扫描过程中随机排序目标端口。这可以帮助减少被网络防御 系统检测到的风险。 对端口指纹进行详细探测,并把结果输出到SickOS文件夹下命名为server方便后续查看 nmap -p 22,80,443 192.168.1.5 -sC -sV -r -O --version-all -A -oA Mr-Robot1/server  -p对指定的端口进行探测    -sV版本信息    -sC默认脚本扫描     -A启动Os检测版本检测脚本扫描和traceroute    -O探测操作系统信息    --version-all尽可能多的探测信息 访问80端口 WOW!  很炫酷啊 查看源代码并没有发现什么东西我们对目录进行扫描看看(我选择只输出状态码为200的目录) dirsearch -u 192.168.1.5 -I 200 这几个目录看来是有点东西的 访问admin目录发现一直在刷新页面 那先访问/wp-login页面看看 是一个wordpress的登陆界面经过bp插件测试burp bounty pro并没有sql注入漏洞 我们再去访问下其他目录看有没有可以利用的东西 访问robots.txt目录 给到了两个地址我们分别进行访问 访问第一个地址发现下载了个文件 第二个地址则是我们需要找的密钥该靶场一共需要找到三个密钥 我们查看第一个下载的文件 看来我们可以用该文件对wp进行爆破 该文件一共有858160个数据 bp爆破 如果我们对账号密码分别进行爆破那估计时间就无法估量了好在wp可以进行用户名枚举 在该位置我们随便输入用户名就会提示用户名或者邮箱错误 那我们在此用bp进行抓包爆破用户名 右键发送到Intruder进行爆破 我们选择狙击手模式Sniper进行单个爆破然后选择user_login后的你所输入的用户名点击右边的  添加payloadadd 然后选择上方的payload并选择从文件加载选择我们之前下载的文件 然后点击右上角的开始攻击 点击状态码让他改变排序方式 我们发现当用户名为Elliot时状态码改变了那么该用户名大概率是存在的 我们返回刚才的页面对该用户进行尝试 看来该用户确实存在 我们再用同样的方法进行密码爆破 bp抓登录包然后再次发送到Intruder只不过这次设置的payload位置为pwd后方的参数用户名在我们刚才枚举时已经知道了所以不需要再设置 经过长达两个小时的爆破我们终于得到密码了(T^T) 我们同样是点击状态码改变排序方式得到密码 至此我们得到了账号密码  Elliot:ER28-0652 登录成功查看有没有上传点可以利用一下 获取shell 我们可以在该位置改变一下语言方便我们进行渗透 经过上传点的测试我们发先在外观---编辑  页面可以直接编辑php代码 那可以直接在这里编辑好我们的木马文件然后更新文件 在kali的/usr/share/webshells/php目录下默认有我们需要的木马文件我们也可以进行自己编写 我们将改代码复制到页面编辑位置并修改返回的ip地址以及端口需要先在kali中打开nc进行端口监听再更新文件 nc -lvvp 8080 IP地址为kali ip 我们选择404.php模板进行修改该php页面可能比较容易访问所以我们先进行尝试 更新完文件后我们尝试对该文件进行访问 返回到nc界面发现反弹成功 提权 查找具有 Setuid 权限的文件的命令 find / -perm -us -type f 2/dev/null 发现有个nmap看来可以不用查看计划任务了 也可以在该网站中查看其他可以利用suid进行提权的文件GTFOBins 在这里我们可以搜索nmap然后查看suid的提权操作 最后经过测试我们可以使用该命令进行提权操作 /usr/local/bin/nmap --interactive !sh 提权成功
http://www.hkea.cn/news/14300254/

相关文章:

  • 手机网站 jquery 特效龙华做网站怎么样
  • 如何让商家建设网站企业模板wordpress
  • 新产品开发流程和步骤怎么关键词优化网站
  • 石家庄网站优化公司wordpress歌曲
  • 网站关键词没有指数唐山网站优化
  • 动易网站 价格怎么开平台
  • 全球最好的黄页网站上海网站建设公司 红威
  • 深圳网站建设深圳wordpress前台配色
  • 德阳市建设局网站地址合肥网站开发建设
  • 网站开发过程的需求分析自己开通一个网站需要多少钱
  • 深圳网站制作公司方案官网下载安装
  • 网站后台编辑器内容不显示wordpress 社交按钮
  • 网站开发工具书网站策划专员所需知识
  • 做企业网站用什么程序站长之家查询工具
  • seo查询 站长工具手机网站怎样做
  • 智能网站搭建注册个公司大概多少钱
  • 培训美工设计师青岛谁优化网站做的好
  • 宿迁哪里做网站弹幕网站开发
  • 上海装修做网站的倒闭了济宁网站运营
  • githup网站建设郑州哪家公司给国外做网站
  • 如何修改单页网站dede 网站版权信息
  • 那种类型的网站可以自己做也可以赚钱中国广告设计网
  • 做哪类网站没有版权问题做视频教学网站
  • 学生做网站教程网站建设预算及准备
  • 遂川网站建设郑州58同城
  • 福田企业网站优化排名政务移动门户网站建设方案
  • 怎么做挣钱的网站即墨做网站的
  • 网站建设销售岗位职责信管女生做网站开发
  • 网站运营计划百度推广获客
  • 建设网站的价格是多少钱网站建设及 维护