主流电商网站开发框架,中国建筑教育协会证书查询网官网,wordpress底部导航主题,中文网站排名声明#xff01; 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下#xff0c;如涉及侵权马上删除文章#xff0c;笔记只是方便各位师傅的学习和探讨#xff0c;文章所提到的网站以及内容#xff0c;只做学习交流#xff0c;其他均与本人以及泷羽sec团队无关 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下如涉及侵权马上删除文章笔记只是方便各位师傅的学习和探讨文章所提到的网站以及内容只做学习交流其他均与本人以及泷羽sec团队无关切勿触碰法律底线否则后果自负有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
具体步骤
首先进行本网段的信息探测这里使用nmap去发现目标主机 通过nmap对目标开放的端口以及具体信息进行探测 接着可以用dirb爆破一下靶机的web目录会有些有用的信息 当我去访问呢这个页面是第一看到的就是LoutuCMS那就方便多了可以去找一下看看有没有该CMS的漏洞或者exp 这边用searchsploit找到了一个是记载着一些该CMS有关的漏洞一个是在msf中有这个攻击脚本但是我们这边不准备使用metasploit 在github上找到一个相关的exp 通过gitclone下载下来 ./运行sh脚本需要我们输入使用的ip和端口会给我们一些netcat的选项这边选择1 在本本地开启监这边出现connetc就代表成功了输入命令即可 这边python -c “import pty pty.spanw/bin/bash);通过python创建一个交互式的shell同时使用uname -a 收集一下目标主机的版本号和具体信息 通过searchsploit找一下该版本的提权脚本 这边使用的是dirty cow系列的40839.c 通过在cp复制过来的提权脚本的同目录下输入python -m http.server 80起一个小的web服务再靶机中进行访问将提权脚本下载到本地这边由于在kali上编译好了执行不起来 将未编译的脚本下载到靶机本地进行编译 这边脚本运行后会给我们一个账号让我们修改他的密码 通过切换用户后发现这个账户的密码就是root