学习渗透测试三个多月了总结了下经验进行了一次内网渗透 环境是模拟的 目标IP192.168.31.102 该web主机下 有两台虚拟机 渗透目标: 拿到虚拟机的shell 先信息收集、 目标绑定jy.test.com 访问192.168.31.196存在探针 ...
前言 目标:给出一个目标机ip,得到该服务器权限,并通过该ip渗透至内网控制内网的两台服务器 攻击机:kali . . . 目标机:windows . . . .暴力破解 在前台 会员登陆 发现用户的账号 使用burpsuite爆破出弱口令密码 成功登陆用户界面 .SQL注入 在网站首页发现SQL注入点 使用sqlmap工具获得管理员账号和密码 .越权添加网站后台超管 进入kefu管理员后台,发现 ...
2019-06-03 12:42 0 1671 推荐指数:
学习渗透测试三个多月了总结了下经验进行了一次内网渗透 环境是模拟的 目标IP192.168.31.102 该web主机下 有两台虚拟机 渗透目标: 拿到虚拟机的shell 先信息收集、 目标绑定jy.test.com 访问192.168.31.196存在探针 ...
0x01 渗透测试过程 通过渗透网站拿到webshell,然后通过webshell拿到网站主机系统权限,发现受害主机有两张网卡,另一张网卡下有两台存活的内网主机,然后我们就尝试渗透存活的内网主机看能不能拿到系统权限,最后发现两台内网主机都开启了445端口,然后搜索了一下445端口漏洞发现有个最新 ...
记一次利用cs进行内网渗透的过程 首先搭建好cs的服务端和客户端连接,下面正式进行渗透 环境 kali:192.168.0.226 域控机:192.168.0.138 成员机:192.168.0.251 192.168.0.141 操作 cs上线 首先开启监听 ...
故事的起因比较简单,用三个字来概括吧:闲得慌。 因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。 简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦 ...
话说刚开始接触安全测试时,没有一个系统的概念,前辈仍一个内网测试网站,让我把的shell拿下来,那我就开始吭哧吭哧的干起来。 首先,做渗透测试要有个思路,不能埋头苦干。所以就开始理了下思路,具体如下: 判断有无sql注入点,根据sql注入点来判断数据库类型,若是mssqlserver ...
0x00 前言 在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。 0x01 环境搭建 靶场: win7(内):192.168.138.136 win7(外):192.168.10.25 域内主 ...
本文首发习科:地址http://bbs.blackbap.org/thread-7483-1-1.html ...
目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后 ...