mimikatz提權 首先對已經getshell的Win7主機進行提權。 用msf自帶的getsystem提權,直接執行命令:getsystem 網上查到可以用mimikatz抓取明文密碼。MSF中自帶mimikatz模塊,同時支持32位和64位,默認加載32位,64位須先查看系統進程 ...
提權 連上 . 這台機器之后,本來想通過msf制作大馬上傳執行,然后開msf session,結果上傳的大馬被攔了... gt lt ...。 臨時決定先把某 關了,繼續。 查資料的時候看到大大們都在用的一款叫Cobaltstrike工具,貌似是個神器的樣紙,咱也去下一個來用下,先打開Cobaltstrike的官網: 迎面撲來濃濃的中二氣息。。。然鵝我喜歡 那必須要下下來用啊 新建一個Listen ...
2020-11-12 14:55 2 604 推薦指數:
mimikatz提權 首先對已經getshell的Win7主機進行提權。 用msf自帶的getsystem提權,直接執行命令:getsystem 網上查到可以用mimikatz抓取明文密碼。MSF中自帶mimikatz模塊,同時支持32位和64位,默認加載32位,64位須先查看系統進程 ...
拿到win7的shell之后,執行下ipconfig,發現win7有兩塊網卡,外網ip為:192.168.174.135,內網ip為:192.168.52.143: 查看當前登錄域及登錄用戶信息:net config Workstation 查看域成員:net view ...
和Java反序列化漏洞,SSRF漏洞可以用來探測內網服務器以及端口是否存在。關閉上帝視角,目前是不知道內 ...
下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 網絡拓撲圖: 一共3台虛擬機:DC、PC、WEB,都在de1day這個域,其中WEB、PC有兩塊網卡,一塊和域連接,一塊和外網連接 1.DC配置 DC是域控,只能內網訪問 ...
靶場搭建 靶場地址 網絡拓撲圖 網絡搭建 如圖所示,我們有三台虛擬機,一台vm1即win7與外網連接,另外兩台vm2即win2k3,vm3即winserver08R2是內網環境,只能通過vm1進行訪問。所以這里我們要搭建的環境: vm1,vm2,vm3三台主機在一個內網環境中 ...
靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 攻擊拓撲如下 0x01環境搭建 配置兩卡,僅主機模式192.168.52.0網段模擬內網,192.168.72.0網段模擬外網 Kali linux IP ...
最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎么接觸過,所以拿來學習下。 下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 環境配置和檢查 ...
一、環境搭建 靶機下載地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/5/ 本次環境為黑盒測試,不提供虛擬機賬號密碼,centos 出網機 ip 為 192.168.1.110,目標是域控內的一份重要文件。 所有主機解壓后都是掛起狀態,配好 ...