1、搭建環境: 內網中有一台win server2008服務器、一台linux主機,一台windows或linux主機 這里主要的目標是獲得PC1的shell 2、信息搜集 nmap掃一下該服務器: 先訪問一下80端口,發現有一個網站頁面 先用nikto掃一下該網站 ...
x 前言 在內網滲透的過程中思路才是最重要的,本次內網滲透的主機雖然不多,主要還是鍛煉自己內網滲透的一個思想。 x 環境搭建 靶場: win 內 : . . . win 外 : . . . 域內主機: win : . . . x web服務器滲透 nmap探測端口 nmap T sC sV . . . 這里可以看到幾個主要的端口,例如 ,這里首先就可以想到可以利用的點有ipc smb 開了 端口 ...
2022-01-24 16:20 0 810 推薦指數:
1、搭建環境: 內網中有一台win server2008服務器、一台linux主機,一台windows或linux主機 這里主要的目標是獲得PC1的shell 2、信息搜集 nmap掃一下該服務器: 先訪問一下80端口,發現有一個網站頁面 先用nikto掃一下該網站 ...
記一次內網靶場實戰Vulnstack-todo自己實際動手試試 lodro640 2021-10-28 15:55:24 48485 第一次寫靶場實戰的文章,有不足之處還請多多指教。本次實戰的靶場是紅日 ...
前言:vlunstack靶場是由三台虛擬機構成,一台是有外網ip的windows7系統(nat模式),另外兩台是純內網機器(外網ping不通),分別是域控win2008和內網主機win2003,這里就不演示搭建了 靶場:vlunstack 攻擊機:kali 其他工具:御劍爆破工具 ...
信息收集 用dirsearch掃了一波目錄沒有發現什么東西 直接用主站域名解析的ip訪問發現主站是掛有cdn的 subDomainsBrute 掃描子域名 其中一個 ...
故事的起因比較簡單,用三個字來概括吧:閑得慌。 因為主要還是想練習練習內網,所以用了最簡單粗暴的方法去找尋找目標,利用fofa來批量了一波weblogic,不出一會便找到了目標。 簡單的看了下機器環境,出網,沒有殺軟(后面發現實際是有一個很小眾的防火牆的,但是不攔 ...
前言 目標:給出一個目標機ip,得到該服務器權限,並通過該ip滲透至內網控制內網的兩台服務器 攻擊機:kali (192.168.31.51) 目標機:windows 2003 (192.168.31.196) 1.暴力破解 在前台“會員登陸”發現用戶的賬號 使用 ...
0x01 滲透測試過程 通過滲透網站拿到webshell,然后通過webshell拿到網站主機系統權限,發現受害主機有兩張網卡,另一張網卡下有兩台存活的內網主機,然后我們就嘗試滲透存活的內網主機看能不能拿到系統權限,最后發現兩台內網主機都開啟了445端口,然后搜索了一下445端口漏洞發現有個最新 ...
話說剛開始接觸安全測試時,沒有一個系統的概念,前輩仍一個內網測試網站,讓我把的shell拿下來,那我就開始吭哧吭哧的干起來。 首先,做滲透測試要有個思路,不能埋頭苦干。所以就開始理了下思路,具體如下: 判斷有無sql注入點,根據sql注入點來判斷數據庫類型,若是mssqlserver ...