这里只做记录,不做详解 0x01 路由转发 已经拿到一台公网服务器: 1.1 方法1 进到meterpreter的会话: background退出当前会话,通过会话2,转发172.17.0.0这个路由 到这里 pivot 已经配置好了,在 msf 里 ...
添加内网路由 然后我们现在想要继续渗透内网。 我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段。 如果我们不添加这两个网段路由的话,是探测不到这两个网段其他主机的。 以下是手动添加到达 . . . 和 . . . 的路由 以下是添加路由前后探测的对比信息。 注意:在实际的内网渗透中,我们可以直接添加到 . . . 的路由。这样,只要该被控主机可达的地址就都可达 ...
2021-02-05 17:00 0 1146 推荐指数:
这里只做记录,不做详解 0x01 路由转发 已经拿到一台公网服务器: 1.1 方法1 进到meterpreter的会话: background退出当前会话,通过会话2,转发172.17.0.0这个路由 到这里 pivot 已经配置好了,在 msf 里 ...
进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentCon ...
端口扫描 auxiliary/scanner/portscan scanner/portscan/ack ACK防火墙扫描 scanner/portscan/ftpbounce FT ...
0x01 192.168.2.244攻击 (1)使用的是之前本科实验室的同学在192.168.2.244/bigdata上留的一句话木马 (2)因为本人技术有限,只能采用上传后门的方式来拿到shell,好在蚁剑足已满足我上传木马的需求。在这一步只需要使用msf生成木马(使用 ...
端口扫描 auxiliary/scanner/portscanscanner/portscan/ack ACK防火墙扫描scanner/portscan/ftpbounce FTP跳 ...
0x034 MSF 启动msf msfconsole 先启动msf依赖的postgresql数据库 初始化数据库 msfdb init (要用普通用户) msf路径 /usr/share 制作后门 ...
在内网渗透方面,最为大众所知道的就是xp系统的ms08067漏洞,通过这个漏洞可以对未打上补丁的xp系统实现getshell, 但是经过笔者发现,这种漏洞攻击在被攻击机开上windows防火墙的时候是没用的(连ping都会被拒绝),但是arp+dns欺骗仍然是可行的 那么问题来了 ...
前言 在我们的内网渗透中,我们往往是通过拿下Web服务器的权限,再通过Web服务器做一个跳板来做横向渗透。我们知道在我们拿下的Web的服务器上做一些横向渗透是有点困难的,因为在Web这台机器上没有我们平常渗透常用的一些渗透工具,故横向渗透非常的困难,假如我们可以直接用我们自己的电脑做攻击机就可以 ...