记一次完整体系的攻防演练

在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。

在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。

准备工作:

1,在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。

2,其次,没有条件的话,自己在在wmware上装个虚拟机部署上去也行。

一:环境部署完成的模样。

1677224090_63f8689a320fb660e8733.png!small?1677224090944

二:利用上传头像处的漏洞来进行getshell。

1677224362_63f869aaee39160a8bbf7.png!small?1677224363479

它这套源码存在这个漏洞,我们是直接用这套源码部署上去的,没有做任何的措施就会存在这个漏洞,很多开发人员部署应用的时候,因为不清楚所以一般需要我们来做一个业务上线检测。

使用burp进行抓包,把image/jpeg 改成image/php 即可getshell。测试该网站是否存在这个漏洞。修改数据包,把文件后缀名改为php,并且记住member_uid的值,这是用户标识,文件上传目录中会对应。

1677225477_63f86e0507d5161890701.png!small?1677225477910

上传之后,访问一下。因为我用的冰蝎的马,所以我就用冰蝎来连接马。连接成功之后,你就可以做很多你想做的事。例如,篡改网页,文件上传等。

1677225724_63f86efc63810b665f1d0.png!small?1677225726988

1677225971_63f86ff30e00a12b46f14.png!small?1677225974001

1677226205_63f870dd88160bbd046fa.png!small?1677226206283

1677226281_63f8712985f5c02ea58f3.png!small?1677226281755

1677226361_63f8717995171ddc8a7fc.png!small?1677226361928

三;上线frp,上线MSF。

把frp的客户端上传到你要拿下的服务器上去。然后对frpc.ini文件进行配置。(你的服务器是Linux版的就)

1677227704_63f876b83d7a9add3be87.png!small?1677227704676

文件配置里面的这两个端口,需要你的服务器开启来,是腾讯就在站上开起来,阿里云就在阿里云上把你服务器的端口开。客户端的文件配置以及服务端的配置。

1677228722_63f87ab273b84f27dc60e.png!small?1677228723166

1677229002_63f87bca24e4ea1613921.png!small?1677229002424

服务端这边先执行文件,客户端那边执行文件,成功上线就是会显示你拿下的服务器IP了。

./frpc -c ./frpc.ini(客户端执行)
./frps -c ./frps.ini(服务端执行)

1677229590_63f87e16b33ebeb0fdaa1.png!small?1677229591544

成功上线frp之后,我们把联动kali,在kali的代理改成服务器的IP加端口。

vim /etc/proxychains4.conf

记一次完整体系的攻防演练

​​来试试,能不能打开远程桌面,okok,那接下来就是上线msf了。

1677463756_63fc10cc6cc842e8e9ff4.png!small?1677463757157

四;上线MSF。

先来白嫖一个免费的服务器,按步骤执行就能上线MAF。​​MSF实现远程渗透_Spaceman-911的博客-CSDN博客_msf远程外网渗透​

1677464925_63fc155de707680613a0a.png!small?1677464926540

1677465765_63fc18a535417c59ced4c.png!small?1677465765970

在冰蝎上执行上传的木马,启动MSF,执行。上线成功了。

1677466286_63fc1aae0878d8b85b615.png!small?1677466286644

1677466269_63fc1a9dec134e7f8d730.png!small?1677466270597

最后的话,就是你想怎么玩就怎么玩咯。

1677466451_63fc1b5315f0e180178ba.png!small?1677466451955

​献上一下mim的使用。

Mimikatz使用
cls: 清屏
standard: 标准模块,基本命令
crypto: 加密相关模块
sekurlsa: 与证书相关的模块
kerberos: kerberos模块
privilege: 提权相关模块
process: 进程相关模块
service: 服务相关模块
lsadump: LsaDump模块
ts: 终端服务器模块
event: 事件模块
misc: 杂项模块
token: 令牌模块
vault: 令牌操作模块
minesweepre:Mine Sweeper模块
dpapi: DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busyloght: BusyLight Module
sysenv: 系统环境值模块
sid: 安全标识符模块
iis: IIS XML配置模块
rpc: mimikatz的RPC控制
sr98: RDM(830AL)器件的射频模块
acr: ACR模块
version: 查看版本
exit: 推出
creds_msv: 获取密码hash值
creds_kerberos: 获取密码明文
使用creds_msv获取密码hash 和 creds_kerberos 获取密码明文

总结;

每一步都不是一次性成功的,都需要重新来好几次,

也许命令错了,

也许端口没开,

也许先后顺序错了。

也许漏掉了细节。

©本文为清一色官方代发,观点仅代表作者本人,与清一色无关。清一色对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。本文不作为投资理财建议,请读者仅作参考,并请自行承担全部责任。文中部分文字/图片/视频/音频等来源于网络,如侵犯到著作权人的权利,请与我们联系(微信/QQ:1074760229)。转载请注明出处:清一色财经

(0)
打赏 微信扫码打赏 微信扫码打赏 支付宝扫码打赏 支付宝扫码打赏
清一色的头像清一色管理团队
上一篇 2023年5月6日 18:11
下一篇 2023年5月6日 18:11

相关推荐

发表评论

登录后才能评论

联系我们

在线咨询:1643011589-QQbutton

手机:13798586780

QQ/微信:1074760229

QQ群:551893940

工作时间:工作日9:00-18:00,节假日休息

关注微信