当前位置: 首页 > news >正文

环保网站建设公司哪家好网站建设怎么写

环保网站建设公司哪家好,网站建设怎么写,电子商务网站建设 名词解释,拼多多推广关键词首选帝搜软件下载链接#xff1a; Mr-Robot: 1 ~ VulnHub 安装#xff1a; 打开vxbox#xff0c;菜单栏----管理----导入虚拟电脑 选择下载完的ova文件#xff0c;并修改想要保存的位置#xff08;也可以保持默认位置#xff09; 导入完成后可以根据自己的情况去配置网络链接方式 完成… 下载链接 Mr-Robot: 1 ~ VulnHub 安装 打开vxbox菜单栏----管理----导入虚拟电脑 选择下载完的ova文件并修改想要保存的位置也可以保持默认位置 导入完成后可以根据自己的情况去配置网络链接方式 完成后即可打开虚拟机 正文 先用nmap扫描靶机ip nmap -sn 192.168.1.1/24 获取到靶机ip后对靶机的端口进行扫描并把结果输出到Mr-Robot1文件夹下命名为port方便后续查看 nmap -p- 192.168.1.5 -r -PN -oA Mr-Robot1/port -p-对所有端口进行探测    -PN用于禁用主机发现。这些参数告诉Nmap不要执行主机存活检测而是直接扫描指定的目标     -oA输出到指定位置      -r连续扫描端口并在扫描过程中随机排序目标端口。这可以帮助减少被网络防御 系统检测到的风险。 对端口指纹进行详细探测,并把结果输出到SickOS文件夹下命名为server方便后续查看 nmap -p 22,80,443 192.168.1.5 -sC -sV -r -O --version-all -A -oA Mr-Robot1/server  -p对指定的端口进行探测    -sV版本信息    -sC默认脚本扫描     -A启动Os检测版本检测脚本扫描和traceroute    -O探测操作系统信息    --version-all尽可能多的探测信息 访问80端口 WOW!  很炫酷啊 查看源代码并没有发现什么东西我们对目录进行扫描看看(我选择只输出状态码为200的目录) dirsearch -u 192.168.1.5 -I 200 这几个目录看来是有点东西的 访问admin目录发现一直在刷新页面 那先访问/wp-login页面看看 是一个wordpress的登陆界面经过bp插件测试burp bounty pro并没有sql注入漏洞 我们再去访问下其他目录看有没有可以利用的东西 访问robots.txt目录 给到了两个地址我们分别进行访问 访问第一个地址发现下载了个文件 第二个地址则是我们需要找的密钥该靶场一共需要找到三个密钥 我们查看第一个下载的文件 看来我们可以用该文件对wp进行爆破 该文件一共有858160个数据 bp爆破 如果我们对账号密码分别进行爆破那估计时间就无法估量了好在wp可以进行用户名枚举 在该位置我们随便输入用户名就会提示用户名或者邮箱错误 那我们在此用bp进行抓包爆破用户名 右键发送到Intruder进行爆破 我们选择狙击手模式Sniper进行单个爆破然后选择user_login后的你所输入的用户名点击右边的  添加payloadadd 然后选择上方的payload并选择从文件加载选择我们之前下载的文件 然后点击右上角的开始攻击 点击状态码让他改变排序方式 我们发现当用户名为Elliot时状态码改变了那么该用户名大概率是存在的 我们返回刚才的页面对该用户进行尝试 看来该用户确实存在 我们再用同样的方法进行密码爆破 bp抓登录包然后再次发送到Intruder只不过这次设置的payload位置为pwd后方的参数用户名在我们刚才枚举时已经知道了所以不需要再设置 经过长达两个小时的爆破我们终于得到密码了(T^T) 我们同样是点击状态码改变排序方式得到密码 至此我们得到了账号密码  Elliot:ER28-0652 登录成功查看有没有上传点可以利用一下 获取shell 我们可以在该位置改变一下语言方便我们进行渗透 经过上传点的测试我们发先在外观---编辑  页面可以直接编辑php代码 那可以直接在这里编辑好我们的木马文件然后更新文件 在kali的/usr/share/webshells/php目录下默认有我们需要的木马文件我们也可以进行自己编写 我们将改代码复制到页面编辑位置并修改返回的ip地址以及端口需要先在kali中打开nc进行端口监听再更新文件 nc -lvvp 8080 IP地址为kali ip 我们选择404.php模板进行修改该php页面可能比较容易访问所以我们先进行尝试 更新完文件后我们尝试对该文件进行访问 返回到nc界面发现反弹成功 提权 查找具有 Setuid 权限的文件的命令 find / -perm -us -type f 2/dev/null 发现有个nmap看来可以不用查看计划任务了 也可以在该网站中查看其他可以利用suid进行提权的文件GTFOBins 在这里我们可以搜索nmap然后查看suid的提权操作 最后经过测试我们可以使用该命令进行提权操作 /usr/local/bin/nmap --interactive !sh 提权成功
http://www.w-s-a.com/news/202700/

相关文章:

  • 网站开发分工甜妹妹福利wordpress
  • 网站中英文要怎么做网站建设的策划文案
  • 合肥推广外包公司佛山seo
  • 成都网站品牌设计策划课堂网站开发
  • 做直播网站赚钱公司网站空间怎么续费
  • 企业网站制作公司有哪些太原网站建设 thinkphp3.2
  • 云集网站哪个公司做的百度竞价排名怎么做
  • 做网站公司赚钱吗网站建设英语翻译
  • 网络公司除了做网站产品设计作品
  • dede网站模板替换湘潭建设路街道网站
  • 东莞网站优化效果如何网络设计工作
  • 网站备案系统验证码出错的解决方案任丘建设银行网站
  • 个人博客建站wordpress叮当app制作
  • 网站式的公司记录怎么做二手书网站策划书
  • 营销型网站的建设重点是什么帝国程序和WordPress
  • 正能量网站推荐不需要下载巴中网站建设开发公司
  • 学生模拟网站开发西安seo平台
  • 免费的app推广平台免费网站seo
  • 建一个个人网站网站建设中小企业广西
  • 优惠券网站做淘客违规吗个人建网站运营.
  • 旅游网站制作建设华大基因 网站建设
  • sem推广竞价托管南京seo网站优化
  • 网站优化网站建站教程网站建设 成都
  • 网站 配色表html代码在线
  • 城乡和建设部建造师网站众筹平台网站建设
  • 外贸网站模板免费下载微网站制作软件
  • 一个新的网站怎么做宣传技术先进的网站建
  • 福建网站建设有限公司需求网站
  • 生物科技企业网站做的比较好的企业培训网站模板
  • 南京 高端网站建设网站备案密码怎么找回