当前位置: 首页 > news >正文

网站设计稿android 开发语言

网站设计稿,android 开发语言,做ppt一般收费多少,网站维护入门教程文章目录 信息收集漏洞发现漏洞利用 DC-2介绍 DC-2环境下载 请注意#xff0c;您需要将渗透测试设备上的 hosts 文件设置为#xff1a; 192.168.0.145 dc-2 显然#xff0c;将 192.168.0.145 替换为 DC-2 的实际 IP 地址。 它将使生活变得更加简单#xff08;如果没有它您需要将渗透测试设备上的 hosts 文件设置为 192.168.0.145 dc-2 显然将 192.168.0.145 替换为 DC-2 的实际 IP 地址。 它将使生活变得更加简单如果没有它某些 CMS 可能无法工作。 信息收集 靶机MAC地址00:0C:29:40:DF:ED 攻击机和靶机的网卡设置为 NAT 模式nmap -sS -O 192.168.80.0/24 # 扫描网段找寻靶机的 IP修改hosts配置 文件 对靶机进行全面扫描,发现靶机开了80端口 nmap -A -T4 -p- 192.168.80.135由于在kali的hosts文件里配置了映射关系所以只能在kali里访问到 在windows真实机器里访问不到。 # hosts文件路径 WindowsC:\Windows\System32\drivers\etc\hosts Linux/etc/hosts靶机的 http 站点的 CMS 为 WordPress 使用 http://192.168.80.135 尝试进行访问。 成功访问到靶机的 http 站点根据首页内容再次确认这是一个 WordPress 站点。 漏洞发现 1、尝试点击首页的 Flag 选项成功找到了第一个 flag。 2、根据 flag1 的内容使用 cewl http://dc-2/ -w password.txt 制作密码字典。 3、因为 flag1 中提到需要登录但是网页中找不到相关的登录界面入口所以使用 dirsearch -u http://dc-2/ 爆破网站目录寻找登录界面。 4、使用 http://dc-2/wp-login.php 进行访问。 5、访问成功后由于目前只有密码字典所以还需要使用 wpscan --url http://dc-2/ -e u 枚举 WordPress 站点中注册过的用户名来制作用户名字典。 6、成功枚举出三个用户名将这三个用户名写入到一个文件中作为用户名字典。 7、使用 wpscan --url http://dc-2/ -U user.txt -P password.txt 调用相关的字典文件对网站进行爆破。 8、成功爆破出两个用户尝试使用 jerry的账号密码 进行登录。 [ 9、登录成功后把每个选项都点击一遍试试效果在 Pages - All Pages 下发现了 flag2。 10、也可以使用nikto来进行扫描 漏洞利用 getshell 1、在信息收集阶段中发现还 开启了 ssh 服务并且当前我们知道两对用户名和密码所以分别使用 ssh jerry/tom192.168.237.162 -p 7744 尝试登录。 2、使用tom用户成功登录 3、使用whoami查看权限发现当前为 rbash被限制的 Shell所以可以考虑进行rbash 绕过。 4、使用 ls -al 浏览一下当前目录发现了 flag3.txt 5、使用 cat flag3.txt 进行查看发现无法使用该命令所以尝试使用 vim 或 vi 进行查看。 使用vi查看成功 6、观察 flag3 中的内容发现文本中包含 Jerry 和 su 所以猜测需要使用 su jerry 登录到 jerry 用户下尝试后发现 su 命令无法使用所以下一步尝试进行 rbash 绕过。 7、使用 export -p 发现可以使用 export 命令所以使用以下命令进行 rbash 绕过 BASH_CMDS[a]/bin/sh;a #注把 /bin/sh 给a变量并调用 export PATH$PATH:/bin/ #注将 /bin 作为PATH环境变量导出 export PATH$PATH:/usr/bin #注将 /usr/bin 作为PATH环境变量导出8、绕过成功使用 su jerry 和之前爆破出的密码尝试进行登录 9、登录成功使用 cd /home/jerry/ 访问家目录发现了 flag4.txt 。 10、根据 flag4 的内容可以推断下一步需要进行提权来获取 root 权限访问 /root 目录。 11、寻找root用户拥有的文件并将错误写入/dev/nul 11、看到拥有root权限所以使用 sudo -l 查看当前用户可以以 root 身份执行哪些命令 12、发现可以以 root 身份执行 git 命令所以下一步使用 git 进行提权使用 sudo git help config 使 git 被动调用 more 进行显示。 查看提权命令网站https://gtfobins.github.ioGit相关https://gtfobins.github.io/gtfobins/git/13、输入 !/bin/bash 即可提权成功。变成root用户 14、使用 cd /root/ 访问 /root 目录找到了 final-flag.txt 。 总结 修改 hosts 文件来访问网站 使用 nmap 找寻并扫描靶机。 使用 cewl 制作密码字典。 使用 dirsearch 爆破网站目录。 使用 wpscan 对 WordPress 站点进行扫描和爆破。 rbash 绕过 sudo 提权 git 提权
http://www.sadfv.cn/news/295717/

相关文章:

  • 石家庄建设厅网站绵阳企业网站建设
  • 婚庆手机版网站建设有哪些专门做创意门头的网站
  • 电脑网站和手机网站的区别做网站需要具备的基础条件
  • 石家庄网站建设网站北京网站优化公司哪里稳定
  • 叶县建设局网站太原网络推广哪家好
  • 如何制作自己的公司内部网站彩虹云商城
  • 网络营销实务教案莱芜网站建设优化
  • 企业网站会涉及到的版权问题电商网站建设与维护试题
  • ai可以做网站吗如何修改wordpress模板栏目的属性
  • 国办网站建设规范男女做那个的的视频网站
  • 建设网站怎么添加端口映射中英文网站前端怎么做
  • 免费开源网站长治长治那有做网站的
  • 网站正能量入口抖音代运营有风险吗
  • 长春网站优化体验wordpress 多人
  • 网站的更新与维护网站开发设计心得及体会
  • 长沙影楼网站建设整合营销的概念
  • 接工程网站企业qq手机版下载
  • 做聚会的网站查手表价格的网站
  • 著名网站建设中国工程建设焊接协会网站
  • 建设网站需要的安全设备深圳精品网站制作
  • 网站开发多少人品牌策划公司和品牌设计公司
  • 企业公司官网网站app上架应用市场需要多少费用
  • 企业建站技术wordpress放哪个目录
  • 9e做网站所有浏览器大全图片
  • 建一个鲜花买卖网站多少钱百度统计登录
  • 东莞网站网络手机网站建设 jz.woonl
  • 网站制作 p新网金商网站
  • 自己做报名网站教程中国十大发布信息网站排名
  • 休闲采摘园网站建设深圳营销网站建设
  • 富源县住房和城乡建设局网站搜索引擎优化的含义和目标