記一次完整體系的攻防演練
準備工作:
1,在客戶的內(nèi)網(wǎng)環(huán)境部署一個Windows7系統(tǒng),在這個系統(tǒng)上把finecms這個應用部署上去。把finecms安裝之后,和客戶溝通,把這個應用的地址映射到公網(wǎng)上去。
2,其次,沒有條件的話,自己在在wmware上裝個虛擬機部署上去也行。
一:環(huán)境部署完成的模樣。
二:利用上傳頭像處的漏洞來進行g(shù)etshell。
它這套源碼存在這個漏洞,我們是直接用這套源碼部署上去的,沒有做任何的措施就會存在這個漏洞,很多開發(fā)人員部署應用的時候,因為不清楚所以一般需要我們來做一個業(yè)務上線檢測。
使用burp進行抓包,把image/jpeg 改成image/php 即可getshell。測試該網(wǎng)站是否存在這個漏洞。修改數(shù)據(jù)包,把文件后綴名改為php,并且記住member_uid的值,這是用戶標識,文件上傳目錄中會對應。
上傳之后,訪問一下。因為我用的冰蝎的馬,所以我就用冰蝎來連接馬。連接成功之后,你就可以做很多你想做的事。例如,篡改網(wǎng)頁,文件上傳等。
三;上線frp,上線MSF。
把frp的客戶端上傳到你要拿下的服務器上去。然后對frpc.ini文件進行配置。(你的服務器是Linux版的就)
文件配置里面的這兩個端口,需要你的服務器開啟來,是騰訊就在站上開起來,阿里云就在阿里云上把你服務器的端口開??蛻舳说奈募渲靡约胺斩说呐渲?。
服務端這邊先執(zhí)行文件,客戶端那邊執(zhí)行文件,成功上線就是會顯示你拿下的服務器IP了。
成功上線frp之后,我們把聯(lián)動kali,在kali的代理改成服務器的IP加端口。
?? 來試試,能不能打開遠程桌面,okok,那接下來就是上線msf了。
四;上線MSF。
先來白嫖一個免費的服務器,按步驟執(zhí)行就能上線MAF。??MSF實現(xiàn)遠程滲透_Spaceman-911的博客-CSDN博客_msf遠程外網(wǎng)滲透??
在冰蝎上執(zhí)行上傳的木馬,啟動MSF,執(zhí)行。上線成功了。
最后的話,就是你想怎么玩就怎么玩咯。
?獻上一下mim的使用。
總結(jié);
每一步都不是一次性成功的,都需要重新來好幾次,
也許命令錯了,
也許端口沒開,
也許先后順序錯了。
也許漏掉了細節(jié)。