記一次完整體系的攻防演練
準(zhǔn)備工作:
1,在客戶的內(nèi)網(wǎng)環(huán)境部署一個(gè)Windows7系統(tǒng),在這個(gè)系統(tǒng)上把finecms這個(gè)應(yīng)用部署上去。把finecms安裝之后,和客戶溝通,把這個(gè)應(yīng)用的地址映射到公網(wǎng)上去。
2,其次,沒(méi)有條件的話,自己在在wmware上裝個(gè)虛擬機(jī)部署上去也行。
一:環(huán)境部署完成的模樣。
二:利用上傳頭像處的漏洞來(lái)進(jìn)行g(shù)etshell。
它這套源碼存在這個(gè)漏洞,我們是直接用這套源碼部署上去的,沒(méi)有做任何的措施就會(huì)存在這個(gè)漏洞,很多開(kāi)發(fā)人員部署應(yīng)用的時(shí)候,因?yàn)椴磺宄砸话阈枰覀儊?lái)做一個(gè)業(yè)務(wù)上線檢測(cè)。
使用burp進(jìn)行抓包,把image/jpeg 改成image/php 即可getshell。測(cè)試該網(wǎng)站是否存在這個(gè)漏洞。修改數(shù)據(jù)包,把文件后綴名改為php,并且記住member_uid的值,這是用戶標(biāo)識(shí),文件上傳目錄中會(huì)對(duì)應(yīng)。
上傳之后,訪問(wèn)一下。因?yàn)槲矣玫谋鸟R,所以我就用冰蝎來(lái)連接馬。連接成功之后,你就可以做很多你想做的事。例如,篡改網(wǎng)頁(yè),文件上傳等。
三;上線frp,上線MSF。
把frp的客戶端上傳到你要拿下的服務(wù)器上去。然后對(duì)frpc.ini文件進(jìn)行配置。(你的服務(wù)器是Linux版的就)
文件配置里面的這兩個(gè)端口,需要你的服務(wù)器開(kāi)啟來(lái),是騰訊就在站上開(kāi)起來(lái),阿里云就在阿里云上把你服務(wù)器的端口開(kāi)。客戶端的文件配置以及服務(wù)端的配置。
服務(wù)端這邊先執(zhí)行文件,客戶端那邊執(zhí)行文件,成功上線就是會(huì)顯示你拿下的服務(wù)器IP了。
成功上線frp之后,我們把聯(lián)動(dòng)kali,在kali的代理改成服務(wù)器的IP加端口。
?? 來(lái)試試,能不能打開(kāi)遠(yuǎn)程桌面,okok,那接下來(lái)就是上線msf了。
四;上線MSF。
先來(lái)白嫖一個(gè)免費(fèi)的服務(wù)器,按步驟執(zhí)行就能上線MAF。??MSF實(shí)現(xiàn)遠(yuǎn)程滲透_Spaceman-911的博客-CSDN博客_msf遠(yuǎn)程外網(wǎng)滲透??
在冰蝎上執(zhí)行上傳的木馬,啟動(dòng)MSF,執(zhí)行。上線成功了。
最后的話,就是你想怎么玩就怎么玩咯。
?獻(xiàn)上一下mim的使用。
總結(jié);
每一步都不是一次性成功的,都需要重新來(lái)好幾次,
也許命令錯(cuò)了,
也許端口沒(méi)開(kāi),
也許先后順序錯(cuò)了。
也許漏掉了細(xì)節(jié)。