火的网站建设明细报价表,如何做网络营销方案策划,十大培训机构教育培训机构哪家好,成都微信网站建设报价#x1f36c; 博主介绍 #x1f468;#x1f393; 博主介绍#xff1a;大家好#xff0c;我是 _PowerShell #xff0c;很高兴认识大家~ ✨主攻领域#xff1a;【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 #x1f389;点赞➕评论➕收藏 养成习… 博主介绍 博主介绍大家好我是 _PowerShell 很高兴认识大家~ ✨主攻领域【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 点赞➕评论➕收藏 养成习惯一键三连 欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限欢迎各位大佬指点相互学习进步 Vulhub是一个面向大众的开源漏洞靶场无需docker知识简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单让安全研究者更加专注于漏洞原理本身。 文章目录 博主介绍一、前言二、演示环境搭建1、靶机部署通达OA11.62、攻击机部署蚁剑3、攻击机部署java环境三、红方操作1、上传webshell2、连接webshell四、蓝方操作1、检查后门情况2、效果3、根治五、相关资源一、前言 本次使用于帮客户搭建一个演示环境用于给领导演示这里我利用了通达OA11.6文件上传漏洞往靶机上上传了一个webshell然后通过蚁剑去连接webshell从而获取主机权限 需要注意的是 1.靶机环境win10
2.通达OA版本11.6
3.攻击机需要有java
4.攻击机我这里利用的通达OA的一个综合利用工具TDOA_RCE.jar当然使用其他的工具也是可以的二、演示环境搭建
1、靶机部署通达OA11.6 下载连接在文末给出 双击TDOA11.6.exe安装程序进行安装 进入安装界面 选择安装路径 开始安装 一直默认安装就OK了。 安装完成之后访问http://127.0.0.1验证安装成功 http://127.0.0.12、攻击机部署蚁剑 所需文件在文末下载 https://blog.csdn.net/qq_51577576/article/details/1269124503、攻击机部署java环境 安装包可在文末下载连接中下载 https://blog.csdn.net/qq_51577576/article/details/128667162三、红方操作
1、上传webshell 直接打开通达OA综合利用工具TDOA_RCE.exe工具下载链接在文末给出 填入url地址点击右侧的获取cookie http://靶机IP自动填充cookie值然后选择后台上传getshell点击一键利用他会上传一个webshell。 Cookie可以自动获取万一没有获取到可以自行访问获取。 浏览器访问webshell证明确实上传成功 http://ip/后门名称2、连接webshell 打开蚁剑蚁剑安装部署在第二部分已经说明 右键添加数据填入webshell地址和webshell连接密码测试链接发现连接成功 点击左上角的添加数据 数据添加成功我们可以进行任意操作这里我简单访问一下文件系统 四、蓝方操作
1、检查后门情况 运维安全人员使用火绒对网站根目录进行扫描目的是检查有没有后门程序 点击病毒查杀 自定义查杀 查杀TDOA网站根目录 D:\MYOA\webroot删除后门文件 彻底删除所有扫到的后门文件 2、效果 安全运维人员使用火绒进行查杀发现存在后门文件并进行删除导致攻击者无法进行持续攻击 3、根治 由于在通达OAweb根目录下发现了后门文件工作人员首先对通达OA漏洞情况进行自建最终发现该版本存在高危漏洞并对其进行升级从而根治了该漏洞。 五、相关资源 本文用到的环境工具 百度网盘下载链接