成都优化网站建设wordpress query post

张小明 2025/12/31 7:15:16
成都优化网站建设,wordpress query post,适合小学生的最新新闻,做的视频传到哪个网站好攻击机#xff1a;192.168.10.40靶机#xff1a;192.168.10.131内网探测探测内网存活主机#xff0c;端口扫描内网端口扫描#xff0c;80端口是打开的状态#xff0c;22端口有防火墙filtered:nmap检测不出22端口的状态#xff08;nmap发送的包被防火墙拦截#xff09;。…攻击机192.168.10.40靶机192.168.10.131内网探测探测内网存活主机端口扫描内网端口扫描80端口是打开的状态22端口有防火墙filtered:nmap检测不出22端口的状态nmap发送的包被防火墙拦截。对端口进行精确扫描,发现22的端口是关闭的状态。nmap -sT -Pn -p 22,80-sT:TCP Connect扫描使用系统的connect(),三次握手完整走完稳定但是不隐蔽。-Pn:绕过主机的存活判断直接进入端口扫描阶段nmap在扫描前会先判断ping主机是否存活-p指定扫描的端口whatweb 192.168.10.131探测目标网站信息Web服务器Apache操作系统DebianIP192.168.10.131目录扫描dirsearch -u 1[IP地址] -e*访问网站查看网站的相关信息测试目录访问display.php路径能直接查看用户的信息。/includes是一个员工详情页面/manage.php是一个登录框/search.php是一个搜索框Web渗透在网站的首界面能够查看用户的信息在网站的搜索功能中输入用户的姓名也可以查看到用户的信息这种搜索用户信息的一般都是与数据库进行交互用SQL语句测试直接输入 or 11#万能密码拿到了用户的信息有这个注入点就可以尝试sqlmap了。在URL中没有搜索的参数那么目标网站使用的应该就是POST传参了POST传参中需要使用BP抓包获取请求包使用bp抓包把抓到的POST请求放到DC9文件中其中search的内容不能编码否则会失败探测出了注入点这个在刚才手动测试注入点时就发现了这次用sqlmap看到的信息更详细。sqlmap -r ./DC9 -p search --batch-p 指定注入点--batch 开启自动模式(提示自动选默认)爆破出目标靶机的数据库有三个数据库第一个数据库是系统自带的把目标放在Staff和users这两个数据库上使用 --current-db获取正在使用的数据库sqlmap -r ./DC9 -p search --batch --dbssqlmap -r ./DC9 -p search --batch --current-db:这个参数是获取当前Web应用正在使用的数据库名称当前使用的数据库名称为Staff从这个数据库入手获取数据库中的数据表只有一个users表sqlmap -r ./DC9 -p search --batch -D Staff --tables爆破出Users表的字段sqlmap -r ./DC9 -p search --batch -D Staff -T Users --columns指定字段获取字段中的数据sqlmap -r ./DC9 -p search --batch -D Staff -T Users -C Username,Password --dump--dump构造可利用的SQL语句比如select Username,Password from Usersusers表中存放的是一些用户名和密码这个密码是MD5哈希32位十六进制直接解密拿到密码下面有一个文件不存在标志应该是文件相关的漏洞了。靶场的文件包含一般都是file参数进行传参可以使用本地文件包含尝试了一下远程文件包含没有内容。读取出来的用户当中也包含了数据库中用户的信息这里网站使用的用户都是系统用户网站用户一般是www-data或apache经过刚才的端口扫描可以知道22端口是关闭的同时我们拿到了用户名和密码如果端口长期处于filtered状态可以判断他是knocked端口敲门安全机制他是一种安全机制需要根据knocked配置按照顺序访问端口才会临时开放22端口。knocked的配置位置在/etc/knockd.con文件中读取它的配置文件。openSSH开门下面的端口号就是他的敲门顺序在25秒内分别访问这三个端口成功敲门临时开放22端口。closeSSH关门当客户端反向访问这三个端口时25秒内关闭22端口利用knock敲门客户端工具向目标发送按顺序的端口访问请求只发送SYN包不建立真实连接在使用nc连接目标端口按顺序触发knocked,临时开启22端口。再次使用nmap探测端口22端口是打开的状态。使用hydra对目标主机的SSH服务进行并行登录尝试一共有三个用户存在远程登录hydra -L users -P password 192.168.10.131 ssh-L指定用户名文件-P:指定密码文件ssh :指定为SSH登录经过测试另外两个用户没有能够利用的文件在janitor用户家目录下发现一个隐藏目录里面有一个密码文件BamBam01Passw0rdsmellycatsP0Lic#10-4B4-Tru3-0014uGU5T-NiGHts把这里面的密码放入到刚才的密码文件中重新爆破用户的密码可以看到多了一个用户hydra -L users -P password 192.168.10.131 sshsudo -l 查看具有sudo权限的命令可以看到/opt/devstuff/dist/test/test这个文件有root权限直接执行文件输出了一个文件名test.py全局查找test.py文件find / -name test.pytest.py文件内容指定python解释器判断sys.argv参数的个数不等于3就输出Usage: python test.py read append,并退出程序。以只读模式打开sys.argv[1]文件以追加模式打开sys.argv[2]文件把读取的内容写入到追加模式的的文件中关闭文件。脚本本身就代表第一个参数。使用openssl生成一个密码,在/etc/passwd中不允许出现明文在登录时系统会解析出加密所用的算法对用户输入的密码进行加密在和系统中存放的密码做一个对比相同就表示成功。这个加密的结构为$算法ID$salt$hashsalt为在计算哈希前额外加入到一段随机数据编写一个用户信息并放入1.txt文件中用户名:密码:UID:GID:用户描述:家目录:登录shell。其中UID/GID为0表示root权限。执行脚本切换用户查看权限为root。getflag总结1.对目标网站做一个基本的信息收集端口扫描目录扫描指纹识别测试网站的漏洞点根据网站的提供的功能点进行测试如果有输入框之类的一般存在SQL注入RCEXSS的较多用户登录之类的测试弱口令根据网站使用的架构去网上搜索相关的默认密码和历史漏洞信息在找到相关的漏洞点后进行利用2.这个靶机我们通过sqlmap知道了用户名和密码网站中的文件包含漏洞能够读取系统的文件为我们后续的漏洞利用提供了更广的面通过对比系统和数据库中的用户信息知道Web层、数据库层、操作系统层这三个没有做隔离可以通过数据库中的用户信息直接连接到系统22端口是个filtered的状态并不代表是关闭的状态3.利用文件包含漏洞读取他的knocked信息按照knocked的配置文件信息使用knock(敲门工具)发送SYN包不建立真实连接利用nc连接目标端口触发他的安全机制临时开启22远程登录端口利用hydra爆破出用户名和密码测试每个用户的权限及能够利用的点找寻以root权限执行的文件并加以利用提权。使用工具wappalyzer nmap whatweb dirsearch sqlmap hydra 脚本提取
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

快速建站框架珠海网站建设搭建

Kotaemon就绪探针与存活探针配置(K8s环境) 在构建企业级AI智能体系统时,一个常被忽视的问题是:即使模型推理准确、功能完整,服务仍可能因为“刚启动就接流量”或“卡住却不重启”而频繁报错。尤其像Kotaemon这类依赖大…

张小明 2026/1/1 6:25:37 网站建设

成都自适应网站建设威海市临港区建设局网站

什么是网络安全CTF?有何意义 ?该如何入门 ? 什么是网络安全CTF? CTF在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。它起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式…

张小明 2025/12/31 20:15:16 网站建设

长春做网络推广的公司淘宝标题优化网站

VMD-Python 分子模拟集成:从入门到实战的终极指南 【免费下载链接】vmd-python Installable VMD as a python module 项目地址: https://gitcode.com/gh_mirrors/vm/vmd-python VMD-Python 是一个革命性的分子模拟工具包,它将功能强大的 Visual M…

张小明 2025/12/31 17:23:00 网站建设

外贸网站建设服务平台世界杯积分榜排名

效率革命!Qwen3-14B-MLX-4bit双模式推理重构大模型应用范式 【免费下载链接】Qwen3-14B-MLX-4bit 项目地址: https://ai.gitcode.com/hf_mirrors/Qwen/Qwen3-14B-MLX-4bit 导语 阿里达摩院开源的Qwen3-14B-MLX-4bit模型以148亿参数实现复杂推理与高效响应的…

张小明 2025/12/31 23:23:32 网站建设

php面向对象网站开发wordpress导入网站

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容: 给定一个存在严重锁竞争问题的Java程序(模拟100个线程频繁访问共享资源),要求:1. 原始版本使用简单synchronized;2. 优化…

张小明 2026/1/1 2:09:21 网站建设

手机免费制作网站google下载

一、 先查驱动与寄存器状态(软件层面)确认充电 IC 驱动加载正常通过 ADB 命令查看驱动是否识别芯片:adb shell# 查看充电IC设备节点(以BQ24610为例) ls /sys/class/power_supply/bq24610/ # 查看内核日志中充电IC初始化…

张小明 2026/1/1 5:25:23 网站建设