成都优化网站建设wordpress query post

张小明 2026/1/7 5:19:47
成都优化网站建设,wordpress query post,适合小学生的最新新闻,做的视频传到哪个网站好攻击机#xff1a;192.168.10.40靶机#xff1a;192.168.10.131内网探测探测内网存活主机#xff0c;端口扫描内网端口扫描#xff0c;80端口是打开的状态#xff0c;22端口有防火墙filtered:nmap检测不出22端口的状态#xff08;nmap发送的包被防火墙拦截#xff09;。…攻击机192.168.10.40靶机192.168.10.131内网探测探测内网存活主机端口扫描内网端口扫描80端口是打开的状态22端口有防火墙filtered:nmap检测不出22端口的状态nmap发送的包被防火墙拦截。对端口进行精确扫描,发现22的端口是关闭的状态。nmap -sT -Pn -p 22,80-sT:TCP Connect扫描使用系统的connect(),三次握手完整走完稳定但是不隐蔽。-Pn:绕过主机的存活判断直接进入端口扫描阶段nmap在扫描前会先判断ping主机是否存活-p指定扫描的端口whatweb 192.168.10.131探测目标网站信息Web服务器Apache操作系统DebianIP192.168.10.131目录扫描dirsearch -u 1[IP地址] -e*访问网站查看网站的相关信息测试目录访问display.php路径能直接查看用户的信息。/includes是一个员工详情页面/manage.php是一个登录框/search.php是一个搜索框Web渗透在网站的首界面能够查看用户的信息在网站的搜索功能中输入用户的姓名也可以查看到用户的信息这种搜索用户信息的一般都是与数据库进行交互用SQL语句测试直接输入 or 11#万能密码拿到了用户的信息有这个注入点就可以尝试sqlmap了。在URL中没有搜索的参数那么目标网站使用的应该就是POST传参了POST传参中需要使用BP抓包获取请求包使用bp抓包把抓到的POST请求放到DC9文件中其中search的内容不能编码否则会失败探测出了注入点这个在刚才手动测试注入点时就发现了这次用sqlmap看到的信息更详细。sqlmap -r ./DC9 -p search --batch-p 指定注入点--batch 开启自动模式(提示自动选默认)爆破出目标靶机的数据库有三个数据库第一个数据库是系统自带的把目标放在Staff和users这两个数据库上使用 --current-db获取正在使用的数据库sqlmap -r ./DC9 -p search --batch --dbssqlmap -r ./DC9 -p search --batch --current-db:这个参数是获取当前Web应用正在使用的数据库名称当前使用的数据库名称为Staff从这个数据库入手获取数据库中的数据表只有一个users表sqlmap -r ./DC9 -p search --batch -D Staff --tables爆破出Users表的字段sqlmap -r ./DC9 -p search --batch -D Staff -T Users --columns指定字段获取字段中的数据sqlmap -r ./DC9 -p search --batch -D Staff -T Users -C Username,Password --dump--dump构造可利用的SQL语句比如select Username,Password from Usersusers表中存放的是一些用户名和密码这个密码是MD5哈希32位十六进制直接解密拿到密码下面有一个文件不存在标志应该是文件相关的漏洞了。靶场的文件包含一般都是file参数进行传参可以使用本地文件包含尝试了一下远程文件包含没有内容。读取出来的用户当中也包含了数据库中用户的信息这里网站使用的用户都是系统用户网站用户一般是www-data或apache经过刚才的端口扫描可以知道22端口是关闭的同时我们拿到了用户名和密码如果端口长期处于filtered状态可以判断他是knocked端口敲门安全机制他是一种安全机制需要根据knocked配置按照顺序访问端口才会临时开放22端口。knocked的配置位置在/etc/knockd.con文件中读取它的配置文件。openSSH开门下面的端口号就是他的敲门顺序在25秒内分别访问这三个端口成功敲门临时开放22端口。closeSSH关门当客户端反向访问这三个端口时25秒内关闭22端口利用knock敲门客户端工具向目标发送按顺序的端口访问请求只发送SYN包不建立真实连接在使用nc连接目标端口按顺序触发knocked,临时开启22端口。再次使用nmap探测端口22端口是打开的状态。使用hydra对目标主机的SSH服务进行并行登录尝试一共有三个用户存在远程登录hydra -L users -P password 192.168.10.131 ssh-L指定用户名文件-P:指定密码文件ssh :指定为SSH登录经过测试另外两个用户没有能够利用的文件在janitor用户家目录下发现一个隐藏目录里面有一个密码文件BamBam01Passw0rdsmellycatsP0Lic#10-4B4-Tru3-0014uGU5T-NiGHts把这里面的密码放入到刚才的密码文件中重新爆破用户的密码可以看到多了一个用户hydra -L users -P password 192.168.10.131 sshsudo -l 查看具有sudo权限的命令可以看到/opt/devstuff/dist/test/test这个文件有root权限直接执行文件输出了一个文件名test.py全局查找test.py文件find / -name test.pytest.py文件内容指定python解释器判断sys.argv参数的个数不等于3就输出Usage: python test.py read append,并退出程序。以只读模式打开sys.argv[1]文件以追加模式打开sys.argv[2]文件把读取的内容写入到追加模式的的文件中关闭文件。脚本本身就代表第一个参数。使用openssl生成一个密码,在/etc/passwd中不允许出现明文在登录时系统会解析出加密所用的算法对用户输入的密码进行加密在和系统中存放的密码做一个对比相同就表示成功。这个加密的结构为$算法ID$salt$hashsalt为在计算哈希前额外加入到一段随机数据编写一个用户信息并放入1.txt文件中用户名:密码:UID:GID:用户描述:家目录:登录shell。其中UID/GID为0表示root权限。执行脚本切换用户查看权限为root。getflag总结1.对目标网站做一个基本的信息收集端口扫描目录扫描指纹识别测试网站的漏洞点根据网站的提供的功能点进行测试如果有输入框之类的一般存在SQL注入RCEXSS的较多用户登录之类的测试弱口令根据网站使用的架构去网上搜索相关的默认密码和历史漏洞信息在找到相关的漏洞点后进行利用2.这个靶机我们通过sqlmap知道了用户名和密码网站中的文件包含漏洞能够读取系统的文件为我们后续的漏洞利用提供了更广的面通过对比系统和数据库中的用户信息知道Web层、数据库层、操作系统层这三个没有做隔离可以通过数据库中的用户信息直接连接到系统22端口是个filtered的状态并不代表是关闭的状态3.利用文件包含漏洞读取他的knocked信息按照knocked的配置文件信息使用knock(敲门工具)发送SYN包不建立真实连接利用nc连接目标端口触发他的安全机制临时开启22远程登录端口利用hydra爆破出用户名和密码测试每个用户的权限及能够利用的点找寻以root权限执行的文件并加以利用提权。使用工具wappalyzer nmap whatweb dirsearch sqlmap hydra 脚本提取
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

天润网站建设37建筑人才网

在线重建索引报错ORA-08104 参考文档: 客户推荐如何清理和重建中断的在线索引重建 - ORA-8104,ORA-8106(文档ID 272735.1) 丢弃分区失败,ORA-08104:该索引对象正在在线构建或重建

张小明 2026/1/7 17:24:07 网站建设

常宁网站设计电子商务 网站设计

HexEdit十六进制编辑器:专业二进制文件编辑深度指南 【免费下载链接】HexEdit Catch22 HexEdit 项目地址: https://gitcode.com/gh_mirrors/he/HexEdit HexEdit作为一款功能强大的开源十六进制编辑器,为技术开发者和逆向工程专家提供了精准的字节…

张小明 2026/1/7 6:22:56 网站建设

天津网站建设方案维护ae做模板下载网站

孟加拉语视频Clickbait检测数据集分析报告 引言与背景 随着数字媒体的快速发展,互联网上的内容呈现爆炸式增长,其中不乏大量为吸引注意力而设计的误导性内容,即Clickbait。Clickbait通常通过夸张、误导性或悬念性的标题吸引用户点击&#xff…

张小明 2026/1/7 20:03:41 网站建设

苏州网站建设在哪里ceos 6.8安装wordpress

点击上方 前端Q,关注公众号回复加群,加入前端Q技术交流群前言探讨了如何通过 CSS 实现响应式字母间距,以解决在不同字体大小下保持文本可读性和设计一致性的问题。今日前端早读课文章由 Tyler Sticka 分享,飘飘编译。译文从这开始…

张小明 2026/1/7 21:53:16 网站建设

专门做珠宝的网站360度网站模板

生成模型驱动的强化学习奖励机制革命 【免费下载链接】verl verl: Volcano Engine Reinforcement Learning for LLMs 项目地址: https://gitcode.com/GitHub_Trending/ve/verl 在AI大模型快速发展的今天,强化学习训练面临着前所未有的机遇与挑战。生成模型奖…

张小明 2026/1/7 12:10:13 网站建设

合肥网站关键词seo优化公司企业如何打造品牌

5分钟学会在Vue 3项目中集成QR码生成功能 【免费下载链接】vue-qrcode 项目地址: https://gitcode.com/gh_mirrors/vue/vue-qrcode 还在为Vue项目添加QR码功能而烦恼吗?chenfengyuan/vue-qrcode组件为你提供了完美的解决方案。这款专为Vue 3设计的QR码生成组…

张小明 2026/1/7 11:17:30 网站建设