自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

記一次完整體系的攻防演練

安全 應用安全
在客戶的內(nèi)網(wǎng)環(huán)境部署一個Windows7系統(tǒng),在這個系統(tǒng)上把finecms這個應用部署上去。把finecms安裝之后,和客戶溝通,把這個應用的地址映射到公網(wǎng)上去。

準備工作:

1,在客戶的內(nèi)網(wǎng)環(huán)境部署一個Windows7系統(tǒng),在這個系統(tǒng)上把finecms這個應用部署上去。把finecms安裝之后,和客戶溝通,把這個應用的地址映射到公網(wǎng)上去。

2,其次,沒有條件的話,自己在在wmware上裝個虛擬機部署上去也行。

一:環(huán)境部署完成的模樣。

1677224090_63f8689a320fb660e8733.png!small?1677224090944

二:利用上傳頭像處的漏洞來進行g(shù)etshell。

1677224362_63f869aaee39160a8bbf7.png!small?1677224363479

它這套源碼存在這個漏洞,我們是直接用這套源碼部署上去的,沒有做任何的措施就會存在這個漏洞,很多開發(fā)人員部署應用的時候,因為不清楚所以一般需要我們來做一個業(yè)務上線檢測。

使用burp進行抓包,把image/jpeg 改成image/php 即可getshell。測試該網(wǎng)站是否存在這個漏洞。修改數(shù)據(jù)包,把文件后綴名改為php,并且記住member_uid的值,這是用戶標識,文件上傳目錄中會對應。

1677225477_63f86e0507d5161890701.png!small?1677225477910

上傳之后,訪問一下。因為我用的冰蝎的馬,所以我就用冰蝎來連接馬。連接成功之后,你就可以做很多你想做的事。例如,篡改網(wǎng)頁,文件上傳等。

1677225724_63f86efc63810b665f1d0.png!small?1677225726988

1677225971_63f86ff30e00a12b46f14.png!small?1677225974001

1677226205_63f870dd88160bbd046fa.png!small?1677226206283

1677226281_63f8712985f5c02ea58f3.png!small?1677226281755

1677226361_63f8717995171ddc8a7fc.png!small?1677226361928

三;上線frp,上線MSF。

把frp的客戶端上傳到你要拿下的服務器上去。然后對frpc.ini文件進行配置。(你的服務器是Linux版的就)

1677227704_63f876b83d7a9add3be87.png!small?1677227704676

文件配置里面的這兩個端口,需要你的服務器開啟來,是騰訊就在站上開起來,阿里云就在阿里云上把你服務器的端口開??蛻舳说奈募渲靡约胺斩说呐渲?。

1677228722_63f87ab273b84f27dc60e.png!small?1677228723166

1677229002_63f87bca24e4ea1613921.png!small?1677229002424

服務端這邊先執(zhí)行文件,客戶端那邊執(zhí)行文件,成功上線就是會顯示你拿下的服務器IP了。

./frpc -c ./frpc.ini(客戶端執(zhí)行)
./frps -c ./frps.ini(服務端執(zhí)行)

1677229590_63f87e16b33ebeb0fdaa1.png!small?1677229591544

成功上線frp之后,我們把聯(lián)動kali,在kali的代理改成服務器的IP加端口。

vim /etc/proxychains4.conf

?? 來試試,能不能打開遠程桌面,okok,那接下來就是上線msf了。

1677463756_63fc10cc6cc842e8e9ff4.png!small?1677463757157

四;上線MSF。

先來白嫖一個免費的服務器,按步驟執(zhí)行就能上線MAF。??MSF實現(xiàn)遠程滲透_Spaceman-911的博客-CSDN博客_msf遠程外網(wǎng)滲透??

1677464925_63fc155de707680613a0a.png!small?1677464926540

1677465765_63fc18a535417c59ced4c.png!small?1677465765970

在冰蝎上執(zhí)行上傳的木馬,啟動MSF,執(zhí)行。上線成功了。

1677466286_63fc1aae0878d8b85b615.png!small?1677466286644

1677466269_63fc1a9dec134e7f8d730.png!small?1677466270597

最后的話,就是你想怎么玩就怎么玩咯。

1677466451_63fc1b5315f0e180178ba.png!small?1677466451955

?獻上一下mim的使用。

Mimikatz使用
cls: 清屏
standard: 標準模塊,基本命令
crypto: 加密相關(guān)模塊
sekurlsa: 與證書相關(guān)的模塊
kerberos: kerberos模塊
privilege: 提權(quán)相關(guān)模塊
process: 進程相關(guān)模塊
service: 服務相關(guān)模塊
lsadump: LsaDump模塊
ts: 終端服務器模塊
event: 事件模塊
misc: 雜項模塊
token: 令牌模塊
vault: 令牌操作模塊
minesweepre:Mine Sweeper模塊
dpapi: DPAPI模塊(通過API或RAW訪問)[數(shù)據(jù)保護應用程序編程接口]
busyloght: BusyLight Module
sysenv: 系統(tǒng)環(huán)境值模塊
sid: 安全標識符模塊
iis: IIS XML配置模塊
rpc: mimikatz的RPC控制
sr98: RDM(830AL)器件的射頻模塊
acr: ACR模塊
version: 查看版本
exit: 推出
creds_msv: 獲取密碼hash值
creds_kerberos: 獲取密碼明文
使用creds_msv獲取密碼hash 和 creds_kerberos 獲取密碼明文

總結(jié);

每一步都不是一次性成功的,都需要重新來好幾次,

也許命令錯了,

也許端口沒開,

也許先后順序錯了。

也許漏掉了細節(jié)。

責任編輯:武曉燕 來源: FreeBuf.COM
相關(guān)推薦

2023-10-10 12:05:45

2010-01-25 22:11:13

2019-04-18 10:55:00

故障演練流量

2014-04-15 14:28:14

2021-11-11 16:14:04

Kubernetes

2013-01-17 10:31:13

JavaScriptWeb開發(fā)firebug

2021-05-13 08:51:20

GC問題排查

2013-04-01 10:27:37

程序員失業(yè)

2011-02-22 09:29:23

jQueryJavaScript

2019-03-15 16:20:45

MySQL死鎖排查命令

2023-06-07 07:31:04

PC端app脫殼技巧

2021-12-20 10:15:16

zip密碼命令網(wǎng)絡安全

2014-08-11 09:31:52

2017-07-07 16:07:41

2023-04-06 07:53:56

Redis連接問題K8s

2022-01-07 11:48:59

RabbitMQGolang 項目

2021-01-22 05:35:19

Lvm模塊Multipath

2021-03-05 22:41:55

CDH集群CDH集群

2020-08-24 07:34:39

網(wǎng)絡超時請求

2018-02-23 13:41:05

數(shù)據(jù)庫MySQL數(shù)據(jù)恢復
點贊
收藏

51CTO技術(shù)棧公眾號