原文:记一次内网渗透测试经历

话说刚开始接触安全测试时,没有一个系统的概念,前辈仍一个内网测试网站,让我把的shell拿下来,那我就开始吭哧吭哧的干起来。 首先,做渗透测试要有个思路,不能埋头苦干。所以就开始理了下思路,具体如下: 判断有无sql注入点,根据sql注入点来判断数据库类型,若是mssqlserver则查看存储过程xp cmdshell查看其是否被禁用,若没有被禁用,则直接在注入点后面直接使用xp cmdshell ...

2014-05-06 16:48 10 5848 推荐指数:

查看详情

一次完整的内网渗透经历

故事的起因比较简单,用三个字来概括吧:闲得慌。 因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。 简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦 ...

Thu Jan 20 07:09:00 CST 2022 0 1830
一次内网渗透测试实验过程

0x01 渗透测试过程 通过渗透网站拿到webshell,然后通过webshell拿到网站主机系统权限,发现受害主机有两张网卡,另一张网卡下有两台存活的内网主机,然后我们就尝试渗透存活的内网主机看能不能拿到系统权限,最后发现两台内网主机都开启了445端口,然后搜索了一下445端口漏洞发现有个最新 ...

Tue Jan 25 00:32:00 CST 2022 0 915
一次渗透测试实战

0x00 渗透测试目标 目标:荷兰某厂商(不好意思,厂商信息不能写) 内容:渗透测试 0x01 信息收集 服务器:Microsoft-IIS/7.5 Web应用:ASP.NET 数据库:Access(数据库也太小了) 目标端口:扫描了没啥有用的。 Whois ...

Wed Nov 30 20:51:00 CST 2016 5 1378
一次利用cs进行内网渗透的过程

一次利用cs进行内网渗透的过程 ​ 首先搭建好cs的服务端和客户端连接,下面正式进行渗透 环境 kali:192.168.0.226 域控机:192.168.0.138 成员机:192.168.0.251 192.168.0.141 操作 cs上线 首先开启监听 ...

Tue Jul 14 06:55:00 CST 2020 0 5421
一次内网渗透(Web服务器)

)、cve-2012-0002(Microsoft远程桌面协议RDP远程代码执行),由于内网无法访问外网,所以也没有趁手的兵 ...

Mon Jul 06 05:53:00 CST 2020 0 536
一次metasploitable2内网渗透之8180端口tomcat

扫描网段存活主机,确定内网metasploitable主机位置 对目标主机进行扫描端口开放和系统信息 扫描结果 可观察到有很多的端口对外开放,甚至有后门程序开放的端口。看到最下面则有一个8180端口,通过在百度上搜索这个端口,发现tomcat5.5 ...

Tue Dec 08 01:13:00 CST 2020 0 588
[渗透测试]一次5555端口渗透实战

[渗透测试]一次5555端口渗透实战 原来它的远程调试端口是打开的....不是吧这么草率(很喜欢) ADB 开始 安装好ADB后,找到ADB的命令手册,终于可以开始了 直接获得了root权限... 很开心 但是如何向学长那样调摄像头呢?这困扰 ...

Mon Dec 28 04:42:00 CST 2020 0 571
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM