0x01 靶场环境 0x02 外网拿权限 访问目标站点,http://192.168.122.142/yxcms/ 方法一:弱口令登录phpmyadmin拿权限 进入phpmyadmin 对目标站点IP进行端口扫描,发现80和3306端口开放 使用dirsearch进行目录 ...
前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows 系统 nat模式 ,另外两台是纯内网机器 外网ping不通 ,分别是域控win 和内网主机win ,这里就不演示搭建了 靶场:vlunstack 攻击机:kali 其他工具:御剑爆破工具,ladon,蚁剑 对网页进行渗透,获取webshell 这里网页已经给了后台的账号密码,所以可以直接进入后台 进入后台通过模板编辑 ...
2020-11-20 10:05 0 429 推荐指数:
0x01 靶场环境 0x02 外网拿权限 访问目标站点,http://192.168.122.142/yxcms/ 方法一:弱口令登录phpmyadmin拿权限 进入phpmyadmin 对目标站点IP进行端口扫描,发现80和3306端口开放 使用dirsearch进行目录 ...
对内网渗透的题目挺感兴趣的,所以做了一发。 先给个拓扑图 1. wordpress http://192.168.1.2/是一个wordpress 文件上传: http://192.168.1.2/wp-content/uploads/ 后台可admin/admin登录 ssh ...
前言 从靶机中学习内网域渗透知识 所需工具:nmap、burpsuite、cs 环境搭建 web服务器(Windows7) NAT模式:192.168.5.140 VMnet1:192.168.52.143 域控服务器(Windows server 2008 ...
红日安全内网靶场(三)渗透记录 前面环境搭建先省掉 目前收集到的信息 一台公网IP的web服务器(我这里是16.16.16.0的网段,16.16.16.160) 开放22、80、3306端口 Joomla 3.9.12 mysql5.7.27 ...
0x00 前言 在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。 0x01 环境搭建 靶场: win7(内):192.168.138.136 win7(外):192.168.10.25 域内主 ...
1、探测是否有sql注入: (1)从ur看, 传递了id=1这个参数;这里有可能涉及到和数据库交互,为了确认是否存在sql注入,这里故意构造and 1=2这个false的条件,看看页面返回啥: ...
一、环境搭建 这个靶场来自暗月内网渗透,是在前几天网上冲浪的时候看到这篇文章 https://mp.weixin.qq.com/s/VB4elHdrHNCmPDP_ktcLRg,就下载靶场回来玩一下 靶场地址:https://pan.baidu.com/s ...
背景:摸鱼时刻,偶然刷到渗透攻击红队公众号开了一个内网渗透靶场,正在学习内网渗透的我摩拳擦掌。下面是我在测试过程的一些记录,大佬勿喷~~ 全程使用msf,没有使用cs。感觉新手先把msf用明白之后,再用图形化的cs,会对个人理解整个内网渗透过程会理解地更清晰。 环境配置 靶场 ...