提權 連上174.140這台機器之后,本來想通過msf制作大馬上傳執行,然后開msf session,結果上傳的大馬被攔了...>_<...。 臨時決定先把某60關了,繼續。 查 ...
拿到win 的shell之后,執行下ipconfig,發現win 有兩塊網卡,外網ip為: . . . ,內網ip為: . . . : 查看當前登錄域及登錄用戶信息:net config Workstation 查看域成員:net view domain:god。不知道為啥查看不了。。。 我們知道win 在一個名為god的域里,也知道了內網ip的網段,接下來找出該主機所在內網網段的其他存活主機。 ...
2020-08-20 14:27 0 701 推薦指數:
提權 連上174.140這台機器之后,本來想通過msf制作大馬上傳執行,然后開msf session,結果上傳的大馬被攔了...>_<...。 臨時決定先把某60關了,繼續。 查 ...
和Java反序列化漏洞,SSRF漏洞可以用來探測內網服務器以及端口是否存在。關閉上帝視角,目前是不知道內 ...
mimikatz提權 首先對已經getshell的Win7主機進行提權。 用msf自帶的getsystem提權,直接執行命令:getsystem 網上查到可以用mimikatz抓取明文密碼。 ...
下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 網絡拓撲圖: 一共3台虛擬機:DC、PC、WEB,都在de1day這個域,其中WEB、PC有兩塊網卡,一塊和域連接,一塊和外網連接 1.DC配置 DC是域控,只能內網訪問 ...
最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎么接觸過,所以拿來學習下。 下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 環境配置和檢查 ...
靶場搭建 靶場地址 網絡拓撲圖 網絡搭建 如圖所示,我們有三台虛擬機,一台vm1即win7與外網連接,另外兩台vm2即win2k3,vm3即winserver08R2是內網環境,只能通過vm1進行訪問。所以這里我們要搭建的環境: vm1,vm2,vm3三台主機在一個內網環境中 ...
靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻擊拓撲如下 0x01環境搭建 配置兩卡,僅主機模式192.168.52.0網段模擬內網,192.168.72.0網段模擬外網 Kali linux IP ...
一、環境搭建 靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次環境為黑盒測試,不提供虛擬機賬號密碼,centos 出網機 ip 為 192.168.1.110,目標是域控內的一份重要文件。 所有主機解壓后都是掛起狀態,配好 ...