這里只做記錄,不做詳解 0x01 路由轉發 已經拿到一台公網服務器: 1.1 方法1 進到meterpreter的會話: background退出當前會話,通過會話2,轉發172.17.0.0這個路由 到這里 pivot 已經配置好了,在 msf 里 ...
前言 在我們的內網滲透中,我們往往是通過拿下Web服務器的權限,再通過Web服務器做一個跳板來做橫向滲透。我們知道在我們拿下的Web的服務器上做一些橫向滲透是有點困難的,因為在Web這台機器上沒有我們平常滲透常用的一些滲透工具,故橫向滲透非常的困難,假如我們可以直接用我們自己的電腦做攻擊機就可以讓我們在滲透的過程中得心應手。但是我們知道我們想要拿到的服務器在內網之中,我們無法通過互聯網去直接訪問它 ...
2021-11-08 11:28 0 2782 推薦指數:
這里只做記錄,不做詳解 0x01 路由轉發 已經拿到一台公網服務器: 1.1 方法1 進到meterpreter的會話: background退出當前會話,通過會話2,轉發172.17.0.0這個路由 到這里 pivot 已經配置好了,在 msf 里 ...
前言 前文(點我)主要介紹了如何在MSF上利用代理訪問到內網,而除了MSF之外還有許多現成的代理工具如Frp、NPS、EarthWorm、reGeorg等等,這些代理工具使用方法都大同小異,由於本人經常使用NPS,故下文主要演示一下NPS的使用。 NPS簡介 NPS是一款輕量級、高性能 ...
前言 在有些內網環境中,它的內網環境分為好幾層,我們必須通過拿到一層內網中服務器的權限之后再通過這一內網中的服務器進一步訪問二層內網中的其他服務器。在這種環境中,我們就需要多級代理突破層層內網,來實現在內網中漫游。 環境搭建 本次實驗環境借助一個CFS三層的靶機,靶機下載地址 ...
進入meterpreter模式 在meterpreter中輸入shell即可進入CMD窗口接着即可執行CMD命令,例如打開RDP服務REG ADD HKLM\SYSTEM\CurrentCon ...
實驗環境: 攻擊機:kali linux-2021.1(192.168.56.128) 靶機:Windows10(192.168.1.120) 推薦兩個免費在線木馬檢測網 ...
端口掃描 auxiliary/scanner/portscan scanner/portscan/ack ACK防火牆掃描 scanner/portscan/ftpbounce FT ...
0x01 192.168.2.244攻擊 (1)使用的是之前本科實驗室的同學在192.168.2.244/bigdata上留的一句話木馬 (2)因為本人技術有限,只能采用上傳后門的方式來拿到shell,好在蟻劍足已滿足我上傳木馬的需求。在這一步只需要使用msf生成木馬(使用 ...
端口掃描 auxiliary/scanner/portscanscanner/portscan/ack ACK防火牆掃描scanner/portscan/ftpbounce FTP跳 ...