跳至主要内容

博文

目前显示的是 2019的博文

msf系列-木马生成实战

原理:
利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

msfvenom命令行选项如下:

Options:
    -p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定
    -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
    -n, --nopsled    <length>        为payload预先指定一个NOP滑动长度
    -f, --format     <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
    -e, --encoder    [encoder]       指定需要使用的encoder(编码器)
    -a, --arch       <architecture>  指定payload的目标架构
        --platform   <platform>      指定payload的目标平台
    -s, --space      <length>        设定有效攻击荷载的最大长度
    -b, --bad-chars  <list>          设定规避字符集,比如: &#039;\x00\xff&#039;
    -i, --iterations <count>         指定payload的编码次数
    -c, --add-code   <path>          指定一个附加的win32 shellcode文件
    -x, --template   <path>          指定一个自定义的可执行文件作为模板
    -k, --keep                       保护模板程序的动作,注入的payl…

xshell如何传输文件

1.打开xshell工具,连接到服务器。
2.yum安装一款工具。 #yum install  lrzsz -y 3.检查是否安装成功。 #rpm -qa |grep lrzsz 4.上传文件的执行命令: #rz   就会打开本地选择文件对话框,选择文件,确定就可以上传到当前所在目录。 如果覆盖原文件,执行: #rz   -y 5.下载文件,执行: #sz {文件} 弹出选择本地保存文件对话框。 6.Alt+P打开属性框。 打开【文件传输】 这里可以调整传输的一些属性。 下载文件,可以执行下载目录,下载文件时就不会再询问。 上传文件,可以直接拖动文件到xshell上传,很方便。 赶紧试试吧。

windows系统iis7 iis7.5 iis8 iis8.5反向代理解析泛目录二级目录教程

本教程适用于Windows系统,iis7及以上!
第一步:下载安装ARR(Application Request Routing) 下载地址: http://www.iis.net/downloads/microsoft/application-request-routing。 打开上面下载链接:

点击红圈位置或者往下拖动至:

32位系统下载X86    64位系统下载X64
下载后双击安装好

第二步,简要设置ARR,配置应用程序请求路由缓存。 安装完成后,IIS里会多出两个图标,分别是Application Request Routing和URL重写。
双击ApplicationRequest Routing以后,在右侧Server Proxy Settings里,将代理功能开启: 启动proxy 点击应用


第三步:方法1:加入以下解析规则到web.config(网站的配置文件),加在底部system.webserver上方,也就是开头和结尾两个system.webserver的中间。  <rule name="目录名" enabled="true" stopProcessing="true">                     <match url="^目录名(.*)$" />                     <conditions logicalGrouping="MatchAll" trackAllCaptures="false" />                     <action type="Rewrite" url="http://ip/目录名{R:1}" />                 </rule> 将里面的ip和目录名替换成你想要解析的ip和目录名,这样网站/目录名 打开就是  ip/目录名里的内容。 想要解析多个目录直接再加解析规则。

方法2:




上图app(.*),app是目录名(如果发现有问题用这个^app(.*)$),红框内填写你要解析的域名或者ip,http://*******/{R:1}。

linux系统nginx下反向代理解析二级目录泛目录教程

解析方法:找到网站的配置文件,添加解析规则保存即可。     location /目录名 {         proxy_pass http://ip/目录名;
        }


上个演示图:

备注
1:代码加在哪:找到包含server_name  ***.com的这段代码,加在这段代码的下方即可。
2:css不能调用网站访问会缺乏框架,看起来只有文字一列列像乱码。
不删除红框内规则也能打开css的方法,让租用目录的人把模板里的相对路径改成绝对路径,指定某个ip或者域名打开。

什么是反向代理解析二级目录,泛目录?

问题分成两个部分:
1:什么是二级目录和泛目录?
2:这里所说的反向代理是什么意思?
1:什么是二级目录和泛目录?什么是二级目录?
举个例子:www.xxx.com ,www.xxx.com/app/就是一个目录名为“app”的二级目录,假设你租用这个目录,你可以在www.xxx.com/app/里发布你的内容页面。假设你发布1万个页面,每个页面包含一个关键词,搜索引擎收录1条就会有一个关键词会在搜索引擎获得排名,长尾词很容易获得靠前排名。现今有很繁殖内容页面的程序,自动提取你准备好的关键词,蜘蛛或者用户访问这个页面会一直无限繁殖下去,一个页面一个url链接地址(符合目录规则)。也有一些“”万词霸屏“”的网络推广公司,用统一的模板、程序,让他们的客户提供内容发布。
什么是泛目录?
www.xxx.com/app/是二级目录,泛目录的意思就是app这个目录名可以泛,www.xxx.com/app1、www.xxx.com/appd、www.xxx.com/app456,app后面无论带什么字母、数字的目录都可以给你用,也就是你可以用无数这个网站的二级目录,但是必须是固定前缀开头的。(也可以固定中间,固定尾缀,但是一般很少人用)。
2:这里所说的反向代理是什么意思?前面说你租用www.xxx.com/app/ 这个目录,那么你怎么租呢,你需要随时随地的发布、更改内容,配置程序,作为站长总不能把服务器给你吧?这个时候站长就需要通过反向代理来让你实现在你的服务器上操作这个目录。反向代理是站长需要操作的事情,跟你无关,换句话说你是租用者,不需要懂怎么反向代理。但是租用者也不是什么都不需要干的,租用者要提供给站长建好的需要发布的内容的地址和想要使用的目录名,地址打开要符合二级目录或者泛目录的规则。还是租www.xxx.com/app/这个二级目录,租用者用服务器ip建站,配置内容页面,内容程序,配置好后所有内容页面必须在ip/app/下打开,ip/app/打开的内容和www.xxx.com/app/打开的内容是一样的,因为后者就是读取前者的内容。同理,如果是泛目录,ip/app2能打开www.xxx.com/app2也能打开。
对于站长来讲,反向代理二级目录和泛目录的区别是仅仅是解析规则上的细微差异。

iis6、iis6.5 反向代理解析二级目录,泛目录教程

此教程符合iis7以下,不包含iis7的iis版本

第一步:下载安装ISAPI_Rewrite3下载地址:
http://www.haoid.cn/Rewrite3.html

附一个安装教程:
https://www.cnblogs.com/zonglonglong/p/8544247.html

第二步:配置解析目录规则解析规则:
RewriteProxy 目录名(.*) http://ip/$1 [NC,U]
配置如图:

找到箭头所指位置,添加解析规则进去即可,上图已经加了两条规则,分别解析了两条泛目录,一条泛目录名qwe,一条泛目录名ali。

linux系统下Apache反向代理解析二级目录、泛目录教程

同nginx一样,apache解析目录不需要安装任何东西,在配置文件里加入解析规则即可。
解析规则:
<IfModule mod_proxy.c> ProxyPreserveHost On ProxyRequests Off ProxyPassMatch "^(/目录名.*)$" "http://ip/$1" ProxyPass /目录名 http://ip/ ProxyPassReverse /目录名 http://ip/ </IfModule>