常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system看看网卡信息 只有一块网卡,处于10.4.22的私网地址在这里,如果我们想要通过这台机器对内网进行渗透,首要工作就是进行内网探测,介绍几个方法0x00如果你只是需要对内网的业务主机进行渗透,那么可以优先查看一下hosts,针对hosts中的主机针对性渗透0x01如果想要对整个C段主机进行渗透…
只有信用卡大小的它,同时也是一台功能完备的电脑(树莓派),把内网能玩的功能都玩了个遍,自然就有了外网访问这台树莓派的需求.一样也是查阅了无数文章,研究了无数个方案,最终试验成功用FRP实现了内网穿透,实现在外网访问家里的这台raspbian系统. 下载 接下来到GitHub上下载frp的发行版本(https://github.com/fatedier/frp/releases).下载时看好对应的平台.ECS对应的是linux_amd64,树莓派对应的是linux_arm(最好别下arm64位的……
[root@jumpserver ~]# curl https://ip.cn当前 IP: 162.14.210.16 来自: 河南省郑州市 xx网络…
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸.Linux提权.Linux信息收集.Linux隧道技术.Linux横向移动.Linux权限维持.Linux痕迹清理几个部分. 容器逃逸 容器逃逸的应用主要是,拿到shell之后,发现是docker环境,要进一步渗透,就必须逃逸到宿主机. 容器逃逸方法见: https://www…
在内网渗透方面,最为大众所知道的就是xp系统的ms08067漏洞,通过这个漏洞可以对未打上补丁的xp系统实现getshell, 但是经过笔者发现,这种漏洞攻击在被攻击机开上windows防火墙的时候是没用的(连ping都会被拒绝),但是arp+dns欺骗仍然是可行的 那么问题来了,我们如何通过内网欺骗来getshell? 在被攻击机开启防火墙的时候,可以看到使用ms08067漏洞未能成功利用 但是由于是内网的特性,因此我想到利用dns欺骗结合metasploit进行渗透测试. 首先内网的arp欺…
Ladon LadonGUI Cobalt Strike PowerLadon PythonLadon LinuxLadon 使用说明 ID 主题 URL 1 Ladon文档主页 https://github.com/k8gege/Ladon/wiki 2 基础用法详解 https://github.com/k8gege/Ladon/wiki/Ladon-Usage 3 Cobalt Strike https://github.com/k8gege/Aggressor 4 Exp生成器使用 ht…
前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows7系统(nat模式),另外两台是纯内网机器(外网ping不通),分别是域控win2008和内网主机win2003,这里就不演示搭建了 靶场:vlunstack 攻击机:kali 其他工具:御剑爆破工具,ladon,蚁剑 1.对网页进行渗透,获取webshell 这里网页已经给了后台的账号密码,所以可以直接进入后台 进入后台通过模板编辑写入一句话木马 利用御剑爆破扫描工具爆破出你写入了一句话代码的网页所在目录 2.用蚁…
(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接. ① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行 探测的. I: 不具备系统权限: ①  Ser…
网上有很多讲内网渗透的文章,但看来看去还是一老外的博客给力,博客地址:www.harmj0y.net/blog,看完就明白这里面的很多思路都非常好. 做内网时,有时会碰到目标的机器开防火墙,所有端口基本都访问不到,这种就比较难办了.就自己知道的方法只能靠GPO了(Group Policy Objects). GPO先简单知道这三点,详细解释可查查资料: 域管理员可根据GPO批量给机器装软件,关闭防火墙等: 机器默认1个半小时到两个小时之间自动刷新一次GPO: 每台域机器都有一特定的GUID. 但…
前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞?对于那些拥有几百上千域名的大站来说,你发现越快成功率就越高,慢管理员就打补丁了因此我们需要一个支持批量C段扫描的工具,支持自定义功能以便快速批量检测新出漏洞 Cscan简介:何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比…