靶场复现
海滩丨长颈鹿
这个作者很懒,什么都没留下…
展开
-
dpwwn-01靶场复现
📘此时没有一直爆破失败,查阅其他发现密码为空。📕kali攻击机监听4444端口,并提权成功。📕发现有使用root权限的定时任务。考虑使用反弹shell获取权限。📕更改logrot.sh文件内容。📕查看是否可以sudo 提权。📦对3306端口进行爆破。📦3306弱口令登录。原创 2023-05-28 22:58:24 · 145 阅读 · 0 评论 -
红日靶场(1)
8.发现具有445端口,使用MSF17_010模块添加用户,并添加到管理员用户。5.查看当前用户权限为administrators,使用CS上线。2. 测试mysql数据库连接密码,并进入phpmyadmin。7.发现其他网段,扫描网段主机,创建代理。4.通过日志写shell,并用蚁剑连接。10.探测域控主机是否开启445端口。3.尝试导入一句话木马,发现拒绝导入。利用方法如法炮制,不在复现。7.使用nmap扫描端口,6.CS 和MSF联合。9.通过远程桌面连接。原创 2023-05-14 20:39:58 · 390 阅读 · 0 评论 -
CFS三层靶机内网渗透
12.查看模板信息,输入phpinfo()查看是否具有回显并写入一句话木马。14使用MSF监听连接,并查看网段信息,创建33网段路由。9.本机使用sockscap搭建,访问第二台主机。4.使用蚁剑连接并使用MSF生成反弹shell。📘 Target3_Windows7_64位。6.查看当前机器网段信息,添加22网段路由。后续是发现有445端口,存在永恒之蓝漏洞。8.使用nmap扫描第二台靶机的端口信息。有版本尝试使用getshell工具。13使用蚁剑连接,并上传MSF连接马。7.使用socks代理。原创 2023-05-11 22:55:00 · 239 阅读 · 0 评论