信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_login 2 use 0 3 set rhosts 192.168.52.138 4 set smbpass hongrisec@2022 5 set smbuser Administrator 6 set smbdomain GOD 7 run 用户名.密码.domain我在前面一篇文章中已经获取到…
前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭建 名字 host password 说明 win7 192.168.200.129/24192.168.52.143/24 hongrisec@2019 web服务器 win2K3 192.168.52.141/24 hongrisec@2019 域成员 windows server 2008 r2 192…
前言 上一篇文章中已获取了关于域的一些基本信息,在这里再整理一下,不知道信息收集的小伙伴可以看回上一篇文章哦 域:god.org 域控 windows server 2008:OWA,192.168.52.138 域主机 windows server 2003:ROOT-TVI862UBEH,192.168.52.141 win7内网ip:192.168.52.143 win7 username : Administrator domain : GOD password : hongrisec@…
Yxcms渗透 前言 通过phpMyAdmin慢日志查询Getshell后,蚁剑连接,发现win7下面还有个cms靶场,于是就兴致勃勃的去打了一波. cms渗透 进入页面后,搜刮了页面所有可见信息,发现了后台和密码. 输入后台地址进入后台登陆页面,使用给出来的用户名及密码尝试登陆,登录成功,发现cms版本号. 在后台管理页面中东找找西看看,发现在前台模板处存在php文件,接下来的思路就是:找上传入口,上传一句话,蚁剑连接. 上传入口 在前台模板中发现了一个新建按钮,尝试写入一句话 但是新建后小编…
声明:本文具有一定攻击性,仅作为技术交流和安全教学之用,不要用在除了搭建环境之外的环境. 0×01 题记 又是一年十月一,想到小伙伴们都纷纷出门旅游,皆有美酒佳人相伴,想到这里,不禁潸然泪下.子曰:"长得丑就要多读书!"于是有了这篇文章. 0×02 简要介绍 这篇文章的主要目的是介绍一下一个最新的中间人攻击测试框架 – MITMf.工具的作者是byt3bl33d3r,是基于代理工具sergio-proxy修改而来.这里是工具的地址: https://github.com/byt3bl3…
现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧.因为可能怕涉及到敏感的东西,这里就有的地方不会细说了. 因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧…渗透的大体过程 整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进一步利用来打进内网,进行内网渗透.域渗透,最终获取域控权限的一个过程. 从外网挖掘漏洞的一些方法 常见的渗透思路这里就不…
一.环境搭建1.环境搭建测试2.信息收集二.漏洞利用3.漏洞搜索与利用4.后台Getshell上传技巧5.系统信息收集6.主机密码收集三.内网搜集7.内网--继续信息收集8.内网攻击姿势--信息泄露9.内网攻击姿势-MS08-06710.内网攻击姿势-SMB远程桌面口令猜测11.内网攻击姿势-Oracle数据库TNS服务漏洞12.内网攻击姿势-RPC DCOM服务漏洞四.横向移动13.内网其它主机端口-文件读取14.内网其它主机端口-redis15.内网其它主机端口-redis Getshell…
某CTF内网渗透 题目:www.whalwl.site:8021 目录 cmseasy 内网横向渗透 cmseasy 简单看一下网站架构 Apache/2.4.7 (Ubuntu) PHP/5.5.9 CmsEasy版本5_6_0_20160825_UTF8 查找该程序历史漏洞,找到一个高危漏洞 "CmsEasy cut_image 代码执行漏洞" CmsEasy前台无限制GetShell Getshell的补充说明 POC: http://www.whalwl.site:8021/i…
关于部署:https://www.cnblogs.com/Cl0ud/p/13688649.html PS:好菜,后来发现内网主机还是PING不通VM1,索性三台主机全部配成NAT模式,按照WEB靶机(VM1)->内网渗透域成员主机(VM2)->拿下域管(VM3)的步骤进行渗透 访问VM1:http://192.168.221.143/ 收集信息如下: IP地址:192.168.221.143 主机信息:Windows NT STU1 6.1 build 7601 (Windows 7 Bus…
Penetration Testing不单单是一个博客,更热衷于技术分享的平台. 本文将讲述对国外某一hotel的渗透测试,让更多的人安全意识得到提高,有攻才有防,防得在好,也有疏忽的地方,这就是为啥你”老婆”原来是你失散多年的兄妹. 网站初探 本篇由于不是针对性的对目标进行渗透测试, 所以直接寻找网站的常见漏洞进行渗透.灰话不多扯. 首先了解一下网站的概况,查看网页链接,可以看出是asp.net写的,这里就可以猜测出服务器是windows+iis.使用火狐的Live HTTP headers插…