关于我的“入侵“

首先,从专业术语来讲,我所进行的一系列操作应该算渗透,但是我觉得我短时间内渗透该服务器的次数很多,而且针对性特别强,是有目的的入侵,因此我想叫他"入侵";
另外,我不会告诉你们这个网站的地址以及它是干什么的。

我的一个朋友做了一个网站,他同意我进行渗透测试后,我在查询网上查到了这台服务器的ip和地址,在江苏,说明这个网站的服务器并不是云服务器,而且没有代理。

确定服务器部分信息后,就可以着手侦查了;

我在三天内对该网站进行了三次cc攻击,每一次这个网站都会寄,说明这个服务器可能并没有良好的防御入侵和攻击的措施-如果它可以防入侵,很明显ddos攻击也不会生效。

随后我写了一个一句话木马"4367676.php",可是这个网站只能上传.jpg格式的文件,也就是图片,于是我将这个木马改为"4367676.php.jpg",然后使用burpsuite在上传至前端的时候进行抓包,改为"4367676.php",放包后,网站显示上传失败,由此可知这个网站使用的是后端校验;

得知后端校验了就可以开始搞点别的手段了:
我将这个一句话木马格式改为"4367676.php麤.jpg",这个主要是利用大部分服务器不会加载生僻字往后的字,因此上传到服务器的文件会直接删除生僻字和生僻字往后的字的漏洞;
不出意外的,上传成功了,我用中国蚁军连接上传地址,连接失败;
但是得知了这台服务器可能装载了第三方杀毒程序拦截了这个文件。

然后我把光标移向了Kali Linux虚拟机。

我用weevly生成了一个火绒免杀木马"114514.php"并且用Kali Linux进行了一万次重复编译;
随后还是老样子,改名为"114514.php麤.jpg",再上传进网站;

随后我在kali端连接成功了,没错,我连接到这台服务器了,但我不能保证服务器后台人员不会发现;

我查看到这台服务器为Windows Server 2018后,使用msfconsole,也就是俗称的美少妇生成一个木马;我通过weevly木马将这个msf木马1成功上传进这台服务器的一个D盘,附加一个名为radminVPN的一个联网程序,我通过weevly木马使用命令行运行了服务器里的radminVPN,随后我也成功连接到了这台服务器-这就算内网穿透成功了;然后给木马搭载上Windows Server 2018模块后exploit运行msf1木马,连接到这个木马后我就拥有管理员权限了,这也是为什么我不直接用weevly木马,连接到weevly木马是没有管理员权限的;

但这些远远不够-我的这些木马都存放在疑似服务器存档网站内容的文件夹里,可能很快会被发现;

接下来要给他们"藏起来",

我查看到这台服务器运行的程序是火绒;
随后我又生成了一个msf木马2,并通过已经连接成功的msf木马1将它注入进火绒.exe本体中。

我再连接到msf木马2,通过这个木马将原先的msf木马1删掉,再将weevly木马和radmiVPN分别藏到C盘的某个配置文件里;
此时此刻,如果后台管理人员没有发现火绒里有病毒和C盘里被塞了东西,我随时都可以连接并控制这台服务器;

到时候的步骤就是:
1.通过weevly启动radminVPN
2.kali与服务器建立无线网络连接,即内网穿透
3.启动msf木马2

就这些东西了,另外,我已经向他反馈了这件事;如果各位发现网站或服务器的漏洞了,还是要及时报告给相关人员的。

渗透没授权 牢饭吃半年。

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值