记一次完整体系的攻防演练

准备工作:

1,在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。

2,其次,没有条件的话,自己在在wmware上装个虚拟机部署上去也行。

一:环境部署完成的模样。

记一次完整体系的攻防演练_第1张图片

二:利用上传头像处的漏洞来进行getshell。

记一次完整体系的攻防演练_第2张图片

它这套源码存在这个漏洞,我们是直接用这套源码部署上去的,没有做任何的措施就会存在这个漏洞,很多开发人员部署应用的时候,因为不清楚所以一般需要我们来做一个业务上线检测。

使用burp进行抓包,把image/jpeg 改成image/php
即可getshell。测试该网站是否存在这个漏洞。修改数据包,把文件后缀名改为php,并且记住member_uid的值,这是用户标识,文件上传目录中会对应。

记一次完整体系的攻防演练_第3张图片

上传之后,访问一下。因为我用的冰蝎的马,所以我就用冰蝎来连接马。连接成功之后,你就可以做很多你想做的事。例如,篡改网页,文件上传等。

记一次完整体系的攻防演练_第4张图片

记一次完整体系的攻防演练_第5张图片

记一次完整体系的攻防演练_第6张图片

记一次完整体系的攻防演练_第7张图片

记一次完整体系的攻防演练_第8张图片

三;上线frp,上线MSF。

把frp的客户端上传到你要拿下的服务器上去。然后对frpc.ini文件进行配置。(你的服务器是Linux版的就)

记一次完整体系的攻防演练_第9张图片

文件配置里面的这两个端口,需要你的服务器开启来,是腾讯就在站上开起来,阿里云就在阿里云上把你服务器的端口开。客户端的文件配置以及服务端的配置。

记一次完整体系的攻防演练_第10张图片

记一次完整体系的攻防演练_第11张图片

服务端这边先执行文件,客户端那边执行文件,成功上线就是会显示你拿下的服务器IP了。./frpc -c ./frpc.ini(客户端执行)./frps -c ./frps.ini(服务端执行)

记一次完整体系的攻防演练_第12张图片

成功上线frp之后,我们把联动kali,在kali的代理改成服务器的IP加端口。vim /etc/proxychains4.conf

记一次完整体系的攻防演练_第13张图片​​
来试试,能不能打开远程桌面,okok,那接下来就是上线msf了。

记一次完整体系的攻防演练_第14张图片

四;上线MSF。

先来白嫖一个免费的服务器,按步骤执行就能上线MAF。[MSF实现远程渗透_Spaceman-911的博客-
CSDN博客_msf远程外网渗透](https://blog.csdn.net/WFC1006848997/article/details/112546912?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522163175403816780274192188%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=163175403816780274192188&biz_id=0&utm_medium=distribute.pc_search_result.none-
task-
blog-2allfirst_rank_ecpm_v1~rank_v31_ecpm-2-112546912.pc_search_result_control_group&utm_term=MSF%E5%A4%96%E7%BD%91%E6%B8%97%E9%80%8F&spm=1018.2226.3001.4187
“MSF实现远程渗透_Spaceman-911的博客-CSDN博客_msf远程外网渗透”)

1677464925_63fc155de707680613a0a.png!small?1677464926540

记一次完整体系的攻防演练_第15张图片

在冰蝎上执行上传的木马,启动MSF,执行。上线成功了。记一次完整体系的攻防演练_第16张图片

记一次完整体系的攻防演练_第17张图片

最后的话,就是你想怎么玩就怎么玩咯。

记一次完整体系的攻防演练_第18张图片

​献上一下mim的使用。Mimikatz使用cls:清屏standard: 标准模块,基本命令crypto: 加密相关模块sekurlsa: 与证书相关的模块kerberos: kerberos模块privilege:提权相关模块process:进程相关模块service:服务相关模块lsadump:LsaDump模块ts: 终端服务器模块event:事件模块misc: 杂项模块token:令牌模块vault:令牌操作模块minesweepre:Mine Sweeper模块dpapi:DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]busyloght:BusyLight Modulesysenv: 系统环境值模块sid:安全标识符模块iis:IIS XML配置模块rpc:mimikatz的RPC控制sr98: RDM(830AL)器件的射频模块acr:ACR模块version:查看版本exit: 推出creds_msv:获取密码hash值creds_kerberos:获取密码明文使用creds_msv获取密码hash和 creds_kerberos 获取密码明文

总结;

每一步都不是一次性成功的,都需要重新来好几次,

也许命令错了,

也许端口没开,

也许先后顺序错了。

也许漏掉了细节。

ros 获取密码明文

总结;

每一步都不是一次性成功的,都需要重新来好几次,

也许命令错了,

也许端口没开,

也许先后顺序错了。

也许漏掉了细节。

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享

你可能感兴趣的:(网络安全,安全,web安全)