原文:【實戰3】記一次內網中反彈shell的艱難歷程

x 前言 最近在客戶現場對內網服務器進行滲透測試,發現了大量的弱口令,本次歷程就是從這里開始 x 弱口令 對目標ip進行端口掃描,開放端口為 , , , 訪問 端口,只是一個安裝成功的界面,掃描一下目錄看是否有源碼泄露,無果 使用nmap腳本對 端口進行掃描,看是否存在ms 等漏洞,無果 使用超級弱口令工具爆破 ,爆破成功,賬號密碼:sa sa 同時對 端口進行爆破,無果因此確定了突破口,使用n ...

2019-09-05 21:17 0 808 推薦指數:

查看詳情

[實戰]一次PUT方法拿下網站shell

一次用方法拿shell,之前遇到的都是沒有寫入權限的。 站太辣雞,純粹練手,就不打碼了。 此次實戰會用到的HTTP請求方法:   OPTIONS,PUT,MOVE/COPPY * 戰前准備 0x01 什么是OPTIONS方法? 此方法用於請求獲得由URL標識的資源 ...

Thu Aug 04 02:29:00 CST 2016 0 1920
一次PowerShell配合Metersploit的艱難提權

0x01 環境准備 kali(模擬公網攻擊機) Windows2008(靶機,裝有360、火絨、安全狗、D盾) Powersploit(PowerShell攻擊框架) https://github ...

Tue Jan 25 00:26:00 CST 2022 0 739
一次dump文件分析歷程

一、背景 今天下午,正酣暢淋漓的搬磚,突然運維同事在群里通知,核心服務某個節點內存異常,服務假死。神經一下子緊張起來,趕緊跑到運維那邊觀察現象。 觀察的結果是服務內存溢出,該服務是核心服務,分配了 ...

Sun Mar 13 07:01:00 CST 2022 4 4672
一次滲透實戰

信息收集 用dirsearch掃了一波目錄沒有發現什么東西 直接用主站域名解析的ip訪問發現主站是掛有cdn的 subDomainsBrute 掃描子域名 其中一個 ...

Wed May 15 07:55:00 CST 2019 1 898
一次完整的內網滲透經歷

故事的起因比較簡單,用三個字來概括吧:閑得慌。 因為主要還是想練習練習內網,所以用了最簡單粗暴的方法去找尋找目標,利用fofa來批量了一波weblogic,不出一會便找到了目標。 簡單的看了下機器環境,出網,沒有殺軟(后面發現實際是有一個很小眾的防火牆的,但是不攔 ...

Thu Jan 20 07:09:00 CST 2022 0 1830
一次內網滲透測試經歷

話說剛開始接觸安全測試時,沒有一個系統的概念,前輩仍一個內網測試網站,讓我把的shell拿下來,那我就開始吭哧吭哧的干起來。 首先,做滲透測試要有個思路,不能埋頭苦干。所以就開始理了下思路,具體如下: 判斷有無sql注入點,根據sql注入點來判斷數據庫類型,若是mssqlserver ...

Wed May 07 00:48:00 CST 2014 10 5848
一次滲透談到linux如何反彈shell

零、緒論 背景: ThinkPHP框架的--> 找到一個OS命令注入(很簡單的Burp可以直接掃出來的那種):頁面配置系統默認網關處。 一、滲透過程 1、首先看了一下,沒有回顯。 2、用ceye.io看DNSlog發現不能連接外網。 3、內網ping ok!說明可以的,確實命令 ...

Wed Dec 27 05:57:00 CST 2017 0 10016
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM