這里只做記錄,不做詳解 0x01 路由轉發 已經拿到一台公網服務器: 1.1 方法1 進到meterpreter的會話: background退出當前會話,通過會話2,轉發172.17.0.0這個路由 到這里 pivot 已經配置好了,在 msf 里 ...
添加內網路由 然后我們現在想要繼續滲透內網。 我們先獲取目標內網相關信息,可以看到該主機上的網卡有兩個網段。 如果我們不添加這兩個網段路由的話,是探測不到這兩個網段其他主機的。 以下是手動添加到達 . . . 和 . . . 的路由 以下是添加路由前后探測的對比信息。 注意:在實際的內網滲透中,我們可以直接添加到 . . . 的路由。這樣,只要該被控主機可達的地址就都可達 ...
2021-02-05 17:00 0 1146 推薦指數:
這里只做記錄,不做詳解 0x01 路由轉發 已經拿到一台公網服務器: 1.1 方法1 進到meterpreter的會話: background退出當前會話,通過會話2,轉發172.17.0.0這個路由 到這里 pivot 已經配置好了,在 msf 里 ...
進入meterpreter模式 在meterpreter中輸入shell即可進入CMD窗口接着即可執行CMD命令,例如打開RDP服務REG ADD HKLM\SYSTEM\CurrentCon ...
端口掃描 auxiliary/scanner/portscan scanner/portscan/ack ACK防火牆掃描 scanner/portscan/ftpbounce FT ...
0x01 192.168.2.244攻擊 (1)使用的是之前本科實驗室的同學在192.168.2.244/bigdata上留的一句話木馬 (2)因為本人技術有限,只能采用上傳后門的方式來拿到shell,好在蟻劍足已滿足我上傳木馬的需求。在這一步只需要使用msf生成木馬(使用 ...
端口掃描 auxiliary/scanner/portscanscanner/portscan/ack ACK防火牆掃描scanner/portscan/ftpbounce FTP跳 ...
0x034 MSF 啟動msf msfconsole 先啟動msf依賴的postgresql數據庫 初始化數據庫 msfdb init (要用普通用戶) msf路徑 /usr/share 制作后門 ...
在內網滲透方面,最為大眾所知道的就是xp系統的ms08067漏洞,通過這個漏洞可以對未打上補丁的xp系統實現getshell, 但是經過筆者發現,這種漏洞攻擊在被攻擊機開上windows防火牆的時候是沒用的(連ping都會被拒絕),但是arp+dns欺騙仍然是可行的 那么問題來了 ...
前言 在我們的內網滲透中,我們往往是通過拿下Web服務器的權限,再通過Web服務器做一個跳板來做橫向滲透。我們知道在我們拿下的Web的服務器上做一些橫向滲透是有點困難的,因為在Web這台機器上沒有我們平常滲透常用的一些滲透工具,故橫向滲透非常的困難,假如我們可以直接用我們自己的電腦做攻擊機就可以 ...