成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

記一次完整體系的攻防演練

安全 應用安全
在客戶的內網環境部署一個Windows7系統,在這個系統上把finecms這個應用部署上去。把finecms安裝之后,和客戶溝通,把這個應用的地址映射到公網上去。

準備工作:

1,在客戶的內網環境部署一個Windows7系統,在這個系統上把finecms這個應用部署上去。把finecms安裝之后,和客戶溝通,把這個應用的地址映射到公網上去。

2,其次,沒有條件的話,自己在在wmware上裝個虛擬機部署上去也行。

一:環境部署完成的模樣。

1677224090_63f8689a320fb660e8733.png!small?1677224090944

二:利用上傳頭像處的漏洞來進行getshell。

1677224362_63f869aaee39160a8bbf7.png!small?1677224363479

它這套源碼存在這個漏洞,我們是直接用這套源碼部署上去的,沒有做任何的措施就會存在這個漏洞,很多開發人員部署應用的時候,因為不清楚所以一般需要我們來做一個業務上線檢測。

使用burp進行抓包,把image/jpeg 改成image/php 即可getshell。測試該網站是否存在這個漏洞。修改數據包,把文件后綴名改為php,并且記住member_uid的值,這是用戶標識,文件上傳目錄中會對應。

1677225477_63f86e0507d5161890701.png!small?1677225477910

上傳之后,訪問一下。因為我用的冰蝎的馬,所以我就用冰蝎來連接馬。連接成功之后,你就可以做很多你想做的事。例如,篡改網頁,文件上傳等。

1677225724_63f86efc63810b665f1d0.png!small?1677225726988

1677225971_63f86ff30e00a12b46f14.png!small?1677225974001

1677226205_63f870dd88160bbd046fa.png!small?1677226206283

1677226281_63f8712985f5c02ea58f3.png!small?1677226281755

1677226361_63f8717995171ddc8a7fc.png!small?1677226361928

三;上線frp,上線MSF。

把frp的客戶端上傳到你要拿下的服務器上去。然后對frpc.ini文件進行配置。(你的服務器是Linux版的就)

1677227704_63f876b83d7a9add3be87.png!small?1677227704676

文件配置里面的這兩個端口,需要你的服務器開啟來,是騰訊就在站上開起來,阿里云就在阿里云上把你服務器的端口開。客戶端的文件配置以及服務端的配置。

1677228722_63f87ab273b84f27dc60e.png!small?1677228723166

1677229002_63f87bca24e4ea1613921.png!small?1677229002424

服務端這邊先執行文件,客戶端那邊執行文件,成功上線就是會顯示你拿下的服務器IP了。

./frpc -c ./frpc.ini(客戶端執行)
./frps -c ./frps.ini(服務端執行)

1677229590_63f87e16b33ebeb0fdaa1.png!small?1677229591544

成功上線frp之后,我們把聯動kali,在kali的代理改成服務器的IP加端口。

vim /etc/proxychains4.conf

?? 來試試,能不能打開遠程桌面,okok,那接下來就是上線msf了。

1677463756_63fc10cc6cc842e8e9ff4.png!small?1677463757157

四;上線MSF。

先來白嫖一個免費的服務器,按步驟執行就能上線MAF。??MSF實現遠程滲透_Spaceman-911的博客-CSDN博客_msf遠程外網滲透??

1677464925_63fc155de707680613a0a.png!small?1677464926540

1677465765_63fc18a535417c59ced4c.png!small?1677465765970

在冰蝎上執行上傳的木馬,啟動MSF,執行。上線成功了。

1677466286_63fc1aae0878d8b85b615.png!small?1677466286644

1677466269_63fc1a9dec134e7f8d730.png!small?1677466270597

最后的話,就是你想怎么玩就怎么玩咯。

1677466451_63fc1b5315f0e180178ba.png!small?1677466451955

?獻上一下mim的使用。

Mimikatz使用
cls: 清屏
standard: 標準模塊,基本命令
crypto: 加密相關模塊
sekurlsa: 與證書相關的模塊
kerberos: kerberos模塊
privilege: 提權相關模塊
process: 進程相關模塊
service: 服務相關模塊
lsadump: LsaDump模塊
ts: 終端服務器模塊
event: 事件模塊
misc: 雜項模塊
token: 令牌模塊
vault: 令牌操作模塊
minesweepre:Mine Sweeper模塊
dpapi: DPAPI模塊(通過API或RAW訪問)[數據保護應用程序編程接口]
busyloght: BusyLight Module
sysenv: 系統環境值模塊
sid: 安全標識符模塊
iis: IIS XML配置模塊
rpc: mimikatz的RPC控制
sr98: RDM(830AL)器件的射頻模塊
acr: ACR模塊
version: 查看版本
exit: 推出
creds_msv: 獲取密碼hash值
creds_kerberos: 獲取密碼明文
使用creds_msv獲取密碼hash 和 creds_kerberos 獲取密碼明文

總結;

每一步都不是一次性成功的,都需要重新來好幾次,

也許命令錯了,

也許端口沒開,

也許先后順序錯了。

也許漏掉了細節。

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2023-10-10 12:05:45

2010-01-25 22:11:13

2019-04-18 10:55:00

故障演練流量

2014-04-15 14:28:14

2021-11-11 16:14:04

Kubernetes

2023-06-07 07:31:04

PC端app脫殼技巧

2013-04-01 10:27:37

程序員失業

2011-02-22 09:29:23

jQueryJavaScript

2021-12-20 10:15:16

zip密碼命令網絡安全

2019-03-15 16:20:45

MySQL死鎖排查命令

2013-01-17 10:31:13

JavaScriptWeb開發firebug

2021-05-13 08:51:20

GC問題排查

2022-01-07 11:48:59

RabbitMQGolang 項目

2017-07-07 16:07:41

2014-08-11 09:31:52

2023-04-06 07:53:56

Redis連接問題K8s

2018-02-23 13:41:05

數據庫MySQL數據恢復

2021-12-02 07:50:30

NFS故障內存

2022-11-29 21:26:26

跨域配置

2023-01-04 18:32:31

線上服務代碼
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 99re6在线视频 | 久久黄视频 | 国产激情在线播放 | 欧美精品福利视频 | 成人h视频在线观看 | 青青草视频免费观看 | 亚洲精品一区二区在线观看 | 91人人爽 | 一区二区三区在线免费观看 | 蜜桃视频在线观看免费视频网站www | 嫩草一区二区三区 | 日韩av电影在线观看 | 久草青青草 | 亚洲在线免费观看 | 国产一区二区久久 | 精品久久中文字幕 | 成人在线一区二区 | 亚洲网站在线观看 | 国产婷婷色一区二区三区 | 成年人网站免费 | 做a网站 | 天堂资源 | 亚洲精品在线播放 | 国产一区二区影院 | 国内精品久久久久 | 国产精品高潮呻吟久久 | 国产欧美一区二区三区在线看 | 一区二区免费在线视频 | 亚洲国产一区二区视频 | 一区二区在线 | 亚洲天堂一区 | 欧美一级特黄aaa大片在线观看 | 在线视频一区二区 | 91www在线观看 | 久草青青草 | 午夜激情小视频 | 色偷偷噜噜噜亚洲男人 | 久草视频在线播放 | 蜜桃av鲁一鲁一鲁一鲁 | 正在播放国产精品 | 欧美高清视频 |