最新信息:CMS定时发布(待审核数据)

优采云 发布时间: 2022-10-25 06:21

  最新信息:CMS定时发布(待审核数据)

  这个插件是为了方便 SEO。一般网站进行加权需要大量的文章来丰富网站!

  但不能一下子全部发布,最好保持定期更新!

  因此,这个插件诞生了!

  4.5.0之前,迅锐支持后台将文章标记为待审核,但后来改了。

  所以待定文章,目前只支持采集的存储方式,或者是前端会员,从会员中心发布

  

  第一步是从后台应用市场购买插件

  第二步,设置栏目日发布量

  第三步:设置插件开关及相关内容配置

  第 4 步:设置计划任务

  

  有2种方法

  第一种方法是通过宝塔

  汇总:​内网信息收集

  信息采集的深度直接关系到内网渗透测试结果的成败

  进入内网后,红队专家一般会对本机和内网进行进一步的信息采集和情报窥探工作。

  包括采集当前计算机的网络连接、进程列表、命令执行历史、数据库信息、当前用户信息、管理员登录信息、汇总密码规则、补丁更新频率等信息;

  同时,对内网其他机器的IP、主机名、开放端口服务进行情报窥探。

  然后利用内网机器的弱点不及时修复漏洞,不做安全防护,同密码进行横向渗透,扩大效果。

  对于收录域的内网,红队专家会在展开结果的同时寻找域管理员登录的线索。

  一旦发现某台服务器有域管理员登录,可以使用 Mimikatz 等工具尝试获取登录账号密码的明文,或者使用 Hashdump 工具推导出 NTLM 哈希,进而实现域控制服务器的渗透控制。

  在内网漫游过程中,红队专家将重点关注邮件服务器权限、OA系统权限、版本控制服务器权限、集中运维管理平台权限、统一认证系统权限、域控权限等岗位,力图突破核心系统权限,控制核心业务,获取核心数据,最终完成目标突破工作。

  本地信息采集用户权限

   whoami /all #查当前用户在目标系统中的具体权限 quser #查当前机器中正在线的用户,注意管理员此时在不在 net user #查当前机器中所有的用户名 net localgroup #查当前机器中所有的组名,了解不同组的职能,如,IT,HR,ADMIN,FILE net localgroup "Administrators" #查指定组中的成员列表

  基本系统信息

   ipconfig /all #获取本机网络配置 systeminfo #查看系统的基本信息(系统版本、软件及补丁的安装情况,是否在域内) net statistics workstation #查看主机开机时间 echo %PROCESSOR_ARCHITECTURE% #可查看系统的体系结构,是x86还是AMD64等 tasklist #查看本机进程列表,分析是否存在VPN杀软等进程 wmic servcie list brief #查看本机服务信息 wmic startup get command,caption #查看程序启动信息 schtasks /query /fo LIST /v #查看系统计划任务

  

  互联网信息

   netstat -ano #查看本机所有的tcp,udp端口连接及其对应的pid net share #查看本机共享列表,和可访问的域共享列表 wmic share get name,path,status #利用wmic查找共享列表 REG QUERY "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" #查看代理配置情况

  wmic 是一个 Windows 管理工具,支持从命令行界面和批处理命令脚本执行系统管理。

  系统自带系统自xp

  防火墙信息和配置

  配置防火墙需要管理员权限

   #显示所有动态入站规则 netsh advfirewall firewall show rule name=all dir=in type=dynamic #关闭防火墙 netsh advfirewall set allprofiles state off #允许入站 netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="c:\nc.exe" #允许出站 netsh advfirewall firewall add rule name="Allow nc" dir=out action=allow program="c:\nc.exe" #3389端口放行 netsh advfirewall firewall add rule name="remote Desktop" protocol=TCP dir=in localport=3389 action=allow #自定义防火墙日志存储位置 netsh advfirewall set currentprofile logging filename "c:\windows\temp\fw.log" #Server 2003及之前的版本 netsh firewall set opmode disable#关闭防火墙 netsh firewall add allowedprogram c:\nc.exe "allow nc" enable#允许指定程序的全部连接

  主机发现 查看各种历史记录

   #1、查看bash历史记录 history cat ~/.bash_history #2、查看hosts文件(看域名绑定),linux & windows cat /etc/hosts type c:\Windows\system32\drivers\etc\hosts #3、查看mstsc对内和对外连接记录 https://github.com/Heart-Sky/ListRDPConnections 可能发现跨段的连接,还能定位运维人员主机 #4、浏览器浏览记录 查看浏览器中访问过的内网应用

  查看路由表

   netstat -r

  基于 ARP

  

  ARP可以轻松绕过各种应用层防火墙,除非是专业的ARP防火墙

   arp -a #windows上查看arp缓存

  基于 ICMP

   for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.2.%I | findstr "TTL="

  SPN 扫描服务(域)

  每个重要服务在域中都有一个有效的 SPN,因此不需要端口扫描

  只需使用 SPN 扫描即可找到大多数应用程序服务器

   #查看当前域内的所有SPN(系统命令) setspn -q */*

  端口扫描

  使用fscan扫描高危端口(21、22、445、3389、3306、1443、1521、6379)和Segment C或Segment B的web端口

  历史推荐

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线