做企业网站的人才,网络会议有哪些软件,网站制作公司多少费用,网站建设实训存在的问题难道向上攀爬的那条路#xff0c;不是比站在顶峰更让人热血澎湃吗
渗透过程
获取ip
使用Kali中的arp-scan工具扫描探测
端口扫描
可以看到开放了22和80端口。 访问80端口#xff0c;重定向到 修改hosts文件#xff0c;将该域名解析到ip
如图 修改完再次访问#xff0…难道向上攀爬的那条路不是比站在顶峰更让人热血澎湃吗
渗透过程
获取ip
使用Kali中的arp-scan工具扫描探测
端口扫描
可以看到开放了22和80端口。 访问80端口重定向到 修改hosts文件将该域名解析到ip
如图 修改完再次访问根据路径结合指纹识别插件能够知道该网站是wp网站 wpscan爆破用户名
使用wpscan工具扫描到一个用户 网站目录扫描
对网站目录进行扫描。
发现在根目录下有个robots.txt 访问一下 直接访问important.jpg没有发现 直接cat得到 根据上面说的点击网站上的hint给出信息下面的评论像是密码 登陆网站
结合之前扫出的用户名尝试登录后台发现成功登录 后台发现一个前面提到的notes.txt 访问发现是个字典 ssh爆破登录
尝试ssh爆破登录成功得到用户名和密码 ssh登录上去发现user.txt文件查看内容发现是brainfuck密文 解密得到 上面没什么用在/opt/下发现其他信息 提示接着去fake-notebook-rule文件下查看两个文件case.wav和hint查看hint提示一个解密网站 wav音频文件根据前面图片的套路先file查看一下文件类型发现是ascii text类型cat查看内容发现是16进制 使用16进制转换成字符串 接着base64解密得到密码 切换用户使用查看特权命令发现所有命令都可以直接切换到root用户 文笔生疏措辞浅薄望各位大佬不吝赐教万分感谢。
免责声明由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失均由使用者本人负责 文章作者不为此承担任何责任。
转载声明各家兴 拥有对此文章的修改和解释权如欲转载或传播此文章必须保证此文章的完整性包括版权声明等全部内容。未经作者允许不得任意修改或者增减此文章的内容不得以任何方式将其用于商业目的。
CSDN:
https://blog.csdn.net/weixin_48899364?typeblog公众号
https://mp.weixin.qq.com/mp/appmsgalbum?__bizMzg5NTU2NjA1Mwactiongetalbumalbum_id1696286248027357190scene173from_msgid2247485408from_itemidx1count3nolastread1#wechat_redirect博客:
https://rdyx0.github.io/先知社区
https://xz.aliyun.com/u/37846SecIN:
https://www.sec-in.com/author/3097FreeBuf
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85