學習滲透測試三個多月了總結了下經驗進行了一次內網滲透 環境是模擬的 目標IP192.168.31.102 該web主機下 有兩台虛擬機 滲透目標: 拿到虛擬機的shell 先信息收集、 目標綁定jy.test.com 訪問192.168.31.196存在探針 ...
前言 目標:給出一個目標機ip,得到該服務器權限,並通過該ip滲透至內網控制內網的兩台服務器 攻擊機:kali . . . 目標機:windows . . . .暴力破解 在前台 會員登陸 發現用戶的賬號 使用burpsuite爆破出弱口令密碼 成功登陸用戶界面 .SQL注入 在網站首頁發現SQL注入點 使用sqlmap工具獲得管理員賬號和密碼 .越權添加網站后台超管 進入kefu管理員后台,發現 ...
2019-06-03 12:42 0 1671 推薦指數:
學習滲透測試三個多月了總結了下經驗進行了一次內網滲透 環境是模擬的 目標IP192.168.31.102 該web主機下 有兩台虛擬機 滲透目標: 拿到虛擬機的shell 先信息收集、 目標綁定jy.test.com 訪問192.168.31.196存在探針 ...
0x01 滲透測試過程 通過滲透網站拿到webshell,然后通過webshell拿到網站主機系統權限,發現受害主機有兩張網卡,另一張網卡下有兩台存活的內網主機,然后我們就嘗試滲透存活的內網主機看能不能拿到系統權限,最后發現兩台內網主機都開啟了445端口,然后搜索了一下445端口漏洞發現有個最新 ...
記一次利用cs進行內網滲透的過程 首先搭建好cs的服務端和客戶端連接,下面正式進行滲透 環境 kali:192.168.0.226 域控機:192.168.0.138 成員機:192.168.0.251 192.168.0.141 操作 cs上線 首先開啟監聽 ...
故事的起因比較簡單,用三個字來概括吧:閑得慌。 因為主要還是想練習練習內網,所以用了最簡單粗暴的方法去找尋找目標,利用fofa來批量了一波weblogic,不出一會便找到了目標。 簡單的看了下機器環境,出網,沒有殺軟(后面發現實際是有一個很小眾的防火牆的,但是不攔 ...
話說剛開始接觸安全測試時,沒有一個系統的概念,前輩仍一個內網測試網站,讓我把的shell拿下來,那我就開始吭哧吭哧的干起來。 首先,做滲透測試要有個思路,不能埋頭苦干。所以就開始理了下思路,具體如下: 判斷有無sql注入點,根據sql注入點來判斷數據庫類型,若是mssqlserver ...
0x00 前言 在內網滲透的過程中思路才是最重要的,本次內網滲透的主機雖然不多,主要還是鍛煉自己內網滲透的一個思想。 0x01 環境搭建 靶場: win7(內):192.168.138.136 win7(外):192.168.10.25 域內主 ...
本文首發習科:地址http://bbs.blackbap.org/thread-7483-1-1.html ...
目標IP192.168.31.207 很明顯這是一個文件上傳的靶場 白名單限制 各種嘗試之后發現這是一個檢測文件類型的限制 上傳php大馬文件后 ...