当前位置: 首页 > news >正文

企业网站服务器跟域名都需要交钱吗汽车软件开发流程

企业网站服务器跟域名都需要交钱吗,汽车软件开发流程,江门桂城网站建设,大连招投标网官网文章目录 一、前言1、靶机ip配置2、渗透目标3、渗透概括 开始实战一、信息获取二、rips的使用三、获取密码文件四、日志审查五、提权 一、前言 由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶…

文章目录

  • 一、前言
    • 1、靶机ip配置
    • 2、渗透目标
    • 3、渗透概括
  • 开始实战
    • 一、信息获取
    • 二、rips的使用
    • 三、获取密码文件
    • 四、日志审查
    • 五、提权

一、前言

由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主
 如果不会导入Vulnhub靶机和配置网络环境的话,请点我直达发车文章!

 👉本文靶机下载连接-戳我直接下载!👈

1、靶机ip配置

  • Kali IP:192.168.2.4
  • 靶机IP:192.168.2.8靶机ip获取方式如下图
    在这里插入图片描述

2、渗透目标

  • 获取到/root/目录下的flag文件

3、渗透概括

  1. 关键文件robots.txt
  2. rips的使用
  3. 用户文件查找
  4. web日志审查
  5. Webmin终端使用(默认就是root)


开始实战

一、信息获取

使用nmap工具对靶机做基本的信息收集nmap -sS -sV -A -T4 -p- 靶机IP如下所示
在这里插入图片描述

可以看到,开放了三个端口22/ssh 80/http 10000/http
22/sshssh可以直接pass掉了,这个版本基本上没有什么可利用的漏洞了,一般获取到了用户信息才使用这个

80/http基本上大部分的漏洞都是存在于web服务上
10000/http根据扫描信息我们可以看到该端口也是一个http服务,使用MiniServ中间件搭建的

我们先看看80/http的服务,如下图。是一个apache2的默认页,并没有发现什么有用的东西
在这里插入图片描述

我们再看看10000/http上的服务,我们直接访问会报错,告诉我们这个服务是运行在SSL模式下的
在这里插入图片描述

很好解决,我们只需要用https://的方式访问即可
如下图,我们可以看到是一个Webmin框架的站点
在这里插入图片描述

由于我们直接使用gobuster工具是扫不出来的,我们直接访问一下robots.txt文件
里面有一个用base64编码过的内容d2Ugc2NhbiBwaHAgY29kZXMgd2l0aCByaXBzCg==
在这里插入图片描述

二、rips的使用

使用openssl对该base64编码的内容进行解码

echo "d2Ugc2NhbiBwaHAgY29kZXMgd2l0aCByaXBzCg==" |openssl base63 -d

结果如下,告诉我们要用rips工具扫描
在这里插入图片描述

rips是扫描本地web服务的工具,那么该工具肯定是搭建靶机上的
我们直接访问URLhttp://靶机IP/rips/即可看到如下页面
在这里插入图片描述

我们按照下图进行操作
在这里插入图片描述

按照下图步骤依次操作
在这里插入图片描述

操作完之后会看到下图的窗口
告诉我们了一个用户名ripper和一个密码Gamespeopleplay
在这里插入图片描述

我们使用上一步获取到用户和密码登录ssh
如下所示,成功登录
在这里插入图片描述

三、获取密码文件

由于ripper用户的权限太低了,没有什么可以直接利用的
我们切换到/home目录,发现了另外一个用户cubes
在这里插入图片描述

我们使用如下命令查找一下和cubes用户相关的文件

find / -user cubes -type f 2>/dev/null

如下所示,扫出来了一个secret.file的文件
在这里插入图片描述

我们直接用cat命令查看一下这个文件
如下所示,告诉我们了一个密码Il00tpeople,大概率就是cubes用户的密码没错了
在这里插入图片描述

我们使用su cubes命令并利用上一步获取到的密码登录cubes用户,如下图,成功登录
在这里插入图片描述

四、日志审查

我们使用history命令看看历史命令记录
发现了一个miniserv.log的日志文件
在这里插入图片描述

我们直接查看这个备份文件cat /var/webmin/backup/miniser.log
如下所示,可以看到一个用户名admin和一个密码tokiohotel,这个大概率就是Webmin的管理员了
在这里插入图片描述

五、提权

可以看到,我们使用获得账户密码登录即可
在这里插入图片描述

我们点击下面所标注的按钮
在这里插入图片描述

可以看到我们的权限就是root了
在这里插入图片描述

我们直接使用ls命令即可看到flag文件flag.txt,查看flag文件,至此我们的渗透完成
如果有小伙伴觉得这个操作界面难受的话,可以尝试自己挂一下反弹shell
在这里插入图片描述

http://www.yayakq.cn/news/123226/

相关文章:

  • 江阴网站建设培训网站的总体风格包括
  • 淘宝做推广网站做前端网站要注意哪些
  • 网站建设课程心得体会网络推广业务员是干什么的
  • 梅州站扩建建设集团工程有限公司
  • 摄影作品网站风景wordpress 怎么改字体大小
  • 彬县网站建设正规网站建设首选公司
  • 做网站的主题有哪些调研园区网站建设工作
  • 网站设计站网站国际化建设方案
  • 天津品牌网站建设是什么抽奖小程序
  • 销售网站制作怎么做随机关键词生成器
  • 深圳宝安医院的网站建设做网站的公司在哪
  • 在一个空间建两个网站形象设计师培训学校
  • 孝感专业做网站公司做网站的公司主要工作是什么
  • 安徽公路建设行业协会网站是哪个电子商务网站建设评估的指标
  • 如何建设网站盈利网站建设的潜在客户
  • 网站文章百度不收录营站快车代理平台
  • 网站建设网站制作网站设计注册公司注册资金最低多少钱
  • 电子商务网站成功的关键是个人养老金
  • 面试个人简历范文及网站建设怎样通过网站注册公司
  • 网站建设公司的性质wordpress 游戏 模板
  • 太原做网站个人巫溪集团网站建设
  • 建设银行面试经验网站个人设计作品集
  • 门设计的网站建设个人简历模板免费下
  • 学校网站管理系统 php展览网站源码
  • 阜创汇网站建设名额实时网站制作
  • 旅游网站建设现状百度网址大全 简单版
  • 闸北东莞网站建设河南郑州网站顾问
  • 招聘网站如何建设怎么用dw英文版做网站
  • 做各企业网站大概多少钱物业网站模板
  • 外贸网站建设服务商工艺品网站建设开发