准备工作
: 1
,记次在客户的完整内网环境部署一个Windows7系统 ,在这个系统上把finecms这个应用部署上去 。体系把finecms安装之后,防演和客户沟通
,记次把这个应用的完整地址映射到公网上去。 2,体系其次 ,防演没有条件的记次话,自己在在wmware上装个虚拟机部署上去也行。完整 二:利用上传头像处的防演漏洞来进行getshell。高防服务器 它这套源码存在这个漏洞,记次我们是完整直接用这套源码部署上去的,没有做任何的体系措施就会存在这个漏洞
,很多开发人员部署应用的时候 ,因为不清楚所以一般需要我们来做一个业务上线检测。 使用burp进行抓包 ,把image/jpeg 改成image/php 即可getshell 。测试该网站是否存在这个漏洞。修改数据包,把文件后缀名改为php ,并且记住member_uid的源码库值,这是用户标识
,文件上传目录中会对应 。 上传之后,访问一下 。因为我用的冰蝎的马 ,所以我就用冰蝎来连接马。连接成功之后,你就可以做很多你想做的事。例如 ,篡改网页,文件上传等 。服务器租用 三;上线frp,上线MSF。 把frp的客户端上传到你要拿下的服务器上去。然后对frpc.ini文件进行配置
。(你的服务器是Linux版的就) 文件配置里面的这两个端口,需要你的服务器开启来,是腾讯就在站上开起来,阿里云就在阿里云上把你服务器的源码下载端口开。客户端的文件配置以及服务端的配置。 服务端这边先执行文件,客户端那边执行文件,成功上线就是会显示你拿下的服务器IP了。 复制./frpc -c ./frpc.ini(客户端执行) 成功上线frp之后 ,我们把联动kali
,在kali的代理改成服务器的IP加端口。 来试试
,能不能打开远程桌面
,免费模板okok,那接下来就是上线msf了。 先来白嫖一个免费的服务器,按步骤执行就能上线MAF。MSF实现远程渗透_Spaceman-911的博客-CSDN博客_msf远程外网渗透 在冰蝎上执行上传的木马 ,启动MSF ,执行。上线成功了
。 最后的话,就是香港云服务器你想怎么玩就怎么玩咯 。 献上一下mim的使用。 复制Mimikatz使用 cls: 清屏 standard: 标准模块,基本命令 crypto: 加密相关模块 sekurlsa: 与证书相关的模块 kerberos: kerberos模块 privilege: 提权相关模块 process: 进程相关模块 service: 服务相关模块 lsadump: LsaDump模块 ts: 终端服务器模块 event: 事件模块 misc: 杂项模块 token: 令牌模块 vault: 令牌操作模块 minesweepre:Mine Sweeper模块 dpapi: DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口] busyloght: BusyLight Module sysenv: 系统环境值模块 sid: 安全标识符模块 iis: IIS XML配置模块 rpc: mimikatz的RPC控制 sr98: RDM(830AL)器件的射频模块 acr: ACR模块 version: 查看版本 exit: 推出 creds_msv: 获取密码hash值 creds_kerberos: 获取密码明文 总结; 每一步都不是一次性成功的 ,都需要重新来好几次
, 也许命令错了
, 也许端口没开, 也许先后顺序错了。 也许漏掉了细节。一:环境部署完成的体系模样。














四;上线MSF。




