当前位置: 首页 > news >正文

典当行网站策划wordpress 用户 id

典当行网站策划,wordpress 用户 id,中企动力科技股份有限公司青岛分公司,python必背入门代码文章目录 信息收集漏洞发现漏洞利用 DC-2介绍 DC-2环境下载 请注意#xff0c;您需要将渗透测试设备上的 hosts 文件设置为#xff1a; 192.168.0.145 dc-2 显然#xff0c;将 192.168.0.145 替换为 DC-2 的实际 IP 地址。 它将使生活变得更加简单#xff08;如果没有它您需要将渗透测试设备上的 hosts 文件设置为 192.168.0.145 dc-2 显然将 192.168.0.145 替换为 DC-2 的实际 IP 地址。 它将使生活变得更加简单如果没有它某些 CMS 可能无法工作。 信息收集 靶机MAC地址00:0C:29:40:DF:ED 攻击机和靶机的网卡设置为 NAT 模式nmap -sS -O 192.168.80.0/24 # 扫描网段找寻靶机的 IP修改hosts配置 文件 对靶机进行全面扫描,发现靶机开了80端口 nmap -A -T4 -p- 192.168.80.135由于在kali的hosts文件里配置了映射关系所以只能在kali里访问到 在windows真实机器里访问不到。 # hosts文件路径 WindowsC:\Windows\System32\drivers\etc\hosts Linux/etc/hosts靶机的 http 站点的 CMS 为 WordPress 使用 http://192.168.80.135 尝试进行访问。 成功访问到靶机的 http 站点根据首页内容再次确认这是一个 WordPress 站点。 漏洞发现 1、尝试点击首页的 Flag 选项成功找到了第一个 flag。 2、根据 flag1 的内容使用 cewl http://dc-2/ -w password.txt 制作密码字典。 3、因为 flag1 中提到需要登录但是网页中找不到相关的登录界面入口所以使用 dirsearch -u http://dc-2/ 爆破网站目录寻找登录界面。 4、使用 http://dc-2/wp-login.php 进行访问。 5、访问成功后由于目前只有密码字典所以还需要使用 wpscan --url http://dc-2/ -e u 枚举 WordPress 站点中注册过的用户名来制作用户名字典。 6、成功枚举出三个用户名将这三个用户名写入到一个文件中作为用户名字典。 7、使用 wpscan --url http://dc-2/ -U user.txt -P password.txt 调用相关的字典文件对网站进行爆破。 8、成功爆破出两个用户尝试使用 jerry的账号密码 进行登录。 [ 9、登录成功后把每个选项都点击一遍试试效果在 Pages - All Pages 下发现了 flag2。 10、也可以使用nikto来进行扫描 漏洞利用 getshell 1、在信息收集阶段中发现还 开启了 ssh 服务并且当前我们知道两对用户名和密码所以分别使用 ssh jerry/tom192.168.237.162 -p 7744 尝试登录。 2、使用tom用户成功登录 3、使用whoami查看权限发现当前为 rbash被限制的 Shell所以可以考虑进行rbash 绕过。 4、使用 ls -al 浏览一下当前目录发现了 flag3.txt 5、使用 cat flag3.txt 进行查看发现无法使用该命令所以尝试使用 vim 或 vi 进行查看。 使用vi查看成功 6、观察 flag3 中的内容发现文本中包含 Jerry 和 su 所以猜测需要使用 su jerry 登录到 jerry 用户下尝试后发现 su 命令无法使用所以下一步尝试进行 rbash 绕过。 7、使用 export -p 发现可以使用 export 命令所以使用以下命令进行 rbash 绕过 BASH_CMDS[a]/bin/sh;a #注把 /bin/sh 给a变量并调用 export PATH$PATH:/bin/ #注将 /bin 作为PATH环境变量导出 export PATH$PATH:/usr/bin #注将 /usr/bin 作为PATH环境变量导出8、绕过成功使用 su jerry 和之前爆破出的密码尝试进行登录 9、登录成功使用 cd /home/jerry/ 访问家目录发现了 flag4.txt 。 10、根据 flag4 的内容可以推断下一步需要进行提权来获取 root 权限访问 /root 目录。 11、寻找root用户拥有的文件并将错误写入/dev/nul 11、看到拥有root权限所以使用 sudo -l 查看当前用户可以以 root 身份执行哪些命令 12、发现可以以 root 身份执行 git 命令所以下一步使用 git 进行提权使用 sudo git help config 使 git 被动调用 more 进行显示。 查看提权命令网站https://gtfobins.github.ioGit相关https://gtfobins.github.io/gtfobins/git/13、输入 !/bin/bash 即可提权成功。变成root用户 14、使用 cd /root/ 访问 /root 目录找到了 final-flag.txt 。 总结 修改 hosts 文件来访问网站 使用 nmap 找寻并扫描靶机。 使用 cewl 制作密码字典。 使用 dirsearch 爆破网站目录。 使用 wpscan 对 WordPress 站点进行扫描和爆破。 rbash 绕过 sudo 提权 git 提权
http://www.pierceye.com/news/596648/

相关文章:

  • 佛山手机网站建设优化做网站要多大的画布
  • 网站结构优化包括什么网站建设定制开发
  • 做装修的有那些网站wordpress获取用户位置
  • 找事做网站公司网站网页设计
  • 网站数据哪个网站可以做图片
  • 网站添加google地图阿里云服务器可以访问国外网站吗
  • 大连免费网站制作重庆哪些网站推广公司
  • 查建设工程规划许可证网站广州模板建站公司
  • 怎么做网站的超级链接有哪些做的很漂亮的网站
  • 做旅游网站挣钱吗wordpress 虎嗅网
  • 乐清网站制作的公司php 网站源代码
  • 外国知名个人网站衡阳做网站公司
  • 女人网站源码沈阳大型网站制作公司
  • 河南外贸网站建设中国建设银行密码重置网站
  • 搭建网站是什么专业资阳网络营销顾问招聘
  • 建个门户网站网站开发人员配备
  • 营销型网站建设 上海工程造价
  • 做暧暧暖网站想建个企业网站
  • 南通做外贸的公司网站建筑招聘求职网
  • 网站排名顾问江苏省建设网站首页
  • 青岛找网站建设公司印记室内设计网站
  • 上海网站建设聚众网络网站对域名
  • 可做百科资料参考的网站福州网页定制
  • 开发一个网站需要多长时间高端网站定制开发设计制作
  • 桐乡做网站的公司视频网站建站费用
  • 企业网站建设服务网站制作的困难与解决方案
  • 宜昌营销型网站内存优化大师
  • 做购物网站的费用上海有名的效果图公司
  • 站长统计网站统计建立自己的网站软件有
  • 单页网站制作系统装修的网站都有哪些