原文:【实战3】记一次内网中反弹shell的艰难历程

x 前言 最近在客户现场对内网服务器进行渗透测试,发现了大量的弱口令,本次历程就是从这里开始 x 弱口令 对目标ip进行端口扫描,开放端口为 , , , 访问 端口,只是一个安装成功的界面,扫描一下目录看是否有源码泄露,无果 使用nmap脚本对 端口进行扫描,看是否存在ms 等漏洞,无果 使用超级弱口令工具爆破 ,爆破成功,账号密码:sa sa 同时对 端口进行爆破,无果因此确定了突破口,使用n ...

2019-09-05 21:17 0 808 推荐指数:

查看详情

[实战]一次PUT方法拿下网站shell

一次用方法拿shell,之前遇到的都是没有写入权限的。 站太辣鸡,纯粹练手,就不打码了。 此次实战会用到的HTTP请求方法:   OPTIONS,PUT,MOVE/COPPY * 战前准备 0x01 什么是OPTIONS方法? 此方法用于请求获得由URL标识的资源 ...

Thu Aug 04 02:29:00 CST 2016 0 1920
一次PowerShell配合Metersploit的艰难提权

0x01 环境准备 kali(模拟公网攻击机) Windows2008(靶机,装有360、火绒、安全狗、D盾) Powersploit(PowerShell攻击框架) https://github ...

Tue Jan 25 00:26:00 CST 2022 0 739
一次dump文件分析历程

一、背景 今天下午,正酣畅淋漓的搬砖,突然运维同事在群里通知,核心服务某个节点内存异常,服务假死。神经一下子紧张起来,赶紧跑到运维那边观察现象。 观察的结果是服务内存溢出,该服务是核心服务,分配了 ...

Sun Mar 13 07:01:00 CST 2022 4 4672
一次渗透实战

信息收集 用dirsearch扫了一波目录没有发现什么东西 直接用主站域名解析的ip访问发现主站是挂有cdn的 subDomainsBrute 扫描子域名 其中一个 ...

Wed May 15 07:55:00 CST 2019 1 898
一次完整的内网渗透经历

故事的起因比较简单,用三个字来概括吧:闲得慌。 因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。 简单的看了下机器环境,出网,没有杀软(后面发现实际是有一个很小众的防火墙的,但是不拦 ...

Thu Jan 20 07:09:00 CST 2022 0 1830
一次内网渗透测试经历

话说刚开始接触安全测试时,没有一个系统的概念,前辈仍一个内网测试网站,让我把的shell拿下来,那我就开始吭哧吭哧的干起来。 首先,做渗透测试要有个思路,不能埋头苦干。所以就开始理了下思路,具体如下: 判断有无sql注入点,根据sql注入点来判断数据库类型,若是mssqlserver ...

Wed May 07 00:48:00 CST 2014 10 5848
一次渗透谈到linux如何反弹shell

零、绪论 背景: ThinkPHP框架的--> 找到一个OS命令注入(很简单的Burp可以直接扫出来的那种):页面配置系统默认网关处。 一、渗透过程 1、首先看了一下,没有回显。 2、用ceye.io看DNSlog发现不能连接外网。 3、内网ping ok!说明可以的,确实命令 ...

Wed Dec 27 05:57:00 CST 2017 0 10016
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM