91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

VulnHub的安全漏洞測試(1)

發布時間:2020-07-31 22:23:29 來源:網絡 閱讀:1496 作者:towardly 欄目:安全技術

簡介

    下載鏈接:https://www.vulnhub.com/entry/tophatsec-freshly,118/

描述:這個挑戰的目標是通過網絡闖入機器并發現隱藏在敏感文件中的秘密。如果你能找到這個秘密,給我發一封電子郵件進行核實。:)有幾種不同的方式,你可以用這個。祝你好運!只需下載并導入OVA文件到VILALBOX!

目標:獲取敏感文件


運行環境:個人建議在vmware上用kali當作×××機,靶機在virtualbox下運行,同時要注意在同一網卡下,否則是無法進行通信的

VulnHub的安全漏洞測試(1)

VulnHub的安全漏洞測試(1)

注意:靶機開機是沒有標注IP的,掃描的時候要注意區分

信息收集:

端口掃描走一波

VulnHub的安全漏洞測試(1)

這里發現80,443,8080端口,分別訪問

80端口:

VulnHub的安全漏洞測試(1)

443端口:

VulnHub的安全漏洞測試(1)

8080端口:

VulnHub的安全漏洞測試(1)

發現了wordpress,利用kali自帶的掃描wordpress工具進行漏掃

執行命令:wpscan --url http://192.168.0.103:8080/wordpress/
VulnHub的安全漏洞測試(1)

發現了幾個插件的安全問題,問題不大,想到之前80端口是開放的,于是用dirb對目錄進行探測

VulnHub的安全漏洞測試(1)

發現了phpmyadmin

VulnHub的安全漏洞測試(1)

輸入幾個弱口令之后覺得問題應該不是出在這里

祭出神器nikto

VulnHub的安全漏洞測試(1)

發現了login.php

VulnHub的安全漏洞測試(1)

這里我用sqlmap對它進行檢測

執行命令:sqlmap -u "http://192.168.0.103/login.php" --forms --level 3
存在sql注入

常規操作后,爆出wordpress后臺登陸賬號和密碼

VulnHub的安全漏洞測試(1)

這時候我就想到了wordpress后臺getshell了

VulnHub的安全漏洞測試(1)

成功登陸后臺

wordpress后臺getshell有兩種方法

第一種是找到能編輯的php文件,將一句話寫進去

第二種是將一句話寫到一個文件夾下并壓縮成.zip格式上傳

這里我用的是第一種方式,將一句話寫在404頁面

VulnHub的安全漏洞測試(1)

保存之后用菜刀進行鏈接

VulnHub的安全漏洞測試(1)

這樣,就拿到shell了,敏感信息也就到手了,美滋滋



向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

德安县| 中西区| 龙门县| 天祝| 射洪县| 正安县| 广元市| 宜章县| 句容市| 兴海县| 通州市| 儋州市| 宜君县| 平陆县| 连州市| 普格县| 岳普湖县| 张家港市| 武城县| 耒阳市| 湘乡市| 新宁县| 莱州市| 长沙县| 奉节县| 赤壁市| 青州市| 鸡西市| 陇西县| 仙桃市| 新巴尔虎左旗| 漠河县| 汽车| 周至县| 民县| 五原县| 凌云县| 佛山市| 吐鲁番市| 天长市| 定结县|