MSF 内网渗透(案例)

发现这个共享文件夹里包含了一个定期监控运行进程的python脚本。

同时可以看出这个机器具有多个网卡且横跨在2个网段中(10.0.0.9/24和10.0.1.9/24)。因此我们也可以利用这个机器做跳板继续渗透10.0.1.0/24这段里的机器。

这时我们再次登录我们的Windows渗透机器(10.0.0.7)来查看一下这是个什么网站。

1. 发送一个包含webshell代码的HTTP请求使其被写入到access_log里, 如一个仅包含上传功能的php小马

利用webshell提供的功能我们发现这只是一个用于运行web service的低权限的用户(daemon)那么接下来我们需要解决的问题就是本地提权到root权限。

既然拿到了这个信息我们不妨再次探测一下我们的下一个目标(10.0.1.26)。

本文重点介绍了一个相对完整的内网渗透过程(即外网主机-内网主机-内网域内主机-内网域控服务器)。当然这只是个简单的实验环境实际实战中遇到的情况会比这复杂很多(比如各种反病毒程序的bypass内网反入侵系统的检测的绕过等等)但是基本思路和方法都是类似和想通的。另外因笔者水平有限文中表达不当或者不正确的地方也敬请谅解和指正。

另本文中所使用的实验环境是由笔者专门开发的弹性内网渗透系统随机生成的支持随机组网和动态生成模拟内网环境。

笔记 进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_D…

网络攻防如同打仗 知己知彼百战不殆 要想学会防守必先知道敌人如何进攻 此教程的远端测试全是我的好友帮助测试 并非实际攻击!!! 写一篇远程的

教程给大家 当然不是为了教大家去黑别人电脑 而是让大家明白原理,懂得如何防范,再三强调!!! 使用此教程用在不正当地方造成的后果与本人无关!!! 接下来开始本次教程 先给大家展示一下效果吧!基于此程序可以监视对方电脑,实时屏幕抓取,甚至实时屏幕监测,还有创…

在无法突破网络边界的情况下转而攻击客户端 1、含有漏洞利用代码的WEB站点 利用客户端漏洞 2、社会工程学 直接骗取到敏感信息 含有漏洞利用代码的DOC、PDF等文档或Payload,诱骗被害者执行 3、诱骗被害者执行Payload (windows) 注:

venom –list-options -p windows/she…

首先要有一个反弹的shell,这里介绍两种payload Windows/meterpreter/reverse_tcp Windows/meterpreter/reverse_http

篇科普知识M1 S50 国内最为常见,被称IC卡,食堂卡M1 UID 根据M1S50做的变种卡,与M1 S50一样,但是卡0扇区可以修改。因此UID可以修改,被称中国魔术卡UID—-FUID(一生只能修改一次)—-CUID(能修改多次,有奇偶校验)ID 卡 是俗称全名T5577可以变身为ID卡也可以变为HID卡现场嗅探:需要PM3的天线模…

console 作用: 管理生成exp,管理反弹的shell,通过反弹的shell进行后

。。。 模块介绍: exploits:攻击脚本 payloads:攻击载荷(攻击效果控制) auxiliaru:辅助模块(扫描工具等) post:后

模块(提取信息) encoders编码模块 nops:无操作生成器 2.

这靶场称为入门很名副其实,基本操作、思路都包含了,自己动手作了,细细体会,收获还是良多的,大家细品; 环境配置 压缩包中的win7为VM1,win2003为VM2,win2008为VM3,拓扑图如下所示 kali设置成NAT模式,win7网络适配器1设置成自定义(VMnet1仅主机模式),网络适配器2设置成NAT模式,win2003、win2008 网络适配器设置成自定义(VMnet1仅主机模式)。主机默认开机密码都是hongrisec@2019,手动在win7的c盘下开启phpstudy。 设置完毕后V

0x01:科普 Beef目前欧美最流行的WEB框架攻击平台,全称:The Browser Exploitation Framework Project. Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描

,配 0x01:科普 Beef目前欧美最流行的WEB框架攻击平台,全称:

时隔这么久,读书也读了,考试也考完了。开始接受别人给我一次实战的任务。–记一次学习不久的实战,以后看到可能会笑自己轻喷有问题可以留言给我。谢谢这次选在了离我家比较近的网吧。每次上网完回家身上都是一股烟味,点比较烦。所以才会想来这里。让我们开始吧1、

环境配置需要材料有: pentestbox2、存活ip寻找。nmap -sP 192.168.0.0/24看着这些…

:写的很不错,就是被db_sql.php被当成目录有点问题,db_sql.php与index.php是同级的,且我看最后访问session的文件也是跨出三层目录,不明白为啥说多跨了一层目录。

ProjectDer:重点 还是在于 判断ctype之后使用 强制转换吧,我这 py2 的可以用,3不清楚是否用法一致

标签:

发表评论

电子邮件地址不会被公开。 必填项已用*标注

Related Post

黄金总决赛线群星登场

  由网易和暴雪官方举办的黄金总决赛《星际争霸II》项目将在1月16日起移师线日在上海陆家嘴正大广场9楼打响最 […]

clearlove电竞价值指数-clearlove选手介绍资讯-游久电竞

[社区话题] Clearlove回归未能取胜 你觉得EDG今天表现如何? Clearlove教练回归:回到了上 […]

江苏废钢:SG上调50 涨后成交仍呈低迷态势

江苏讯:今日开盘,本省废钢市场整体偏强运行,市场成交一般;现市场不含税:重废2380-2540元/吨,中废20 […]