网络安全-内网渗透
文章平均质量分 76
白帽小丑
只是一个网络安全爱好者
展开
-
5项目五:W1R3S-1(思路为主!)
照例扫描内网扫描到靶机收集到开放的对应端口,有80,先访问我们继续扫描靶机的详细信息信息有点多,我们一个一个看,先看ftp的其他的我们要不然就是ssh爆破,爆破子目录,这些都需要进一步收集信息,但是我们再ftp哪里可以看到几个文件。我们知道系统版本,且他有个低权限的Anonymous用户,没准可以提权,ftp的思路比较清晰,所以我们还是先进ftpftp登录先把所有文件目录下的文件看下把文件获取下来先获取content里面的文件docs里面的文件。原创 2023-05-12 21:10:27 · 751 阅读 · 6 评论 -
4-Tr0ll-1百个靶机渗透(精写-思路为主)
思路清晰:1.信息收集,寻找内网靶机,得到可以利用的ftp、ssh和web站点的常规端口。2.因为这个靶机不是很难,所以就提权,五种不同的提权方式。这里展示了五种提权方法,基本覆盖了常用的内网各种姿势,希望大家学有所成,请不要用于其他渠道。特别注明:本文章只用于学习交流,不可用来从事违法犯罪活动,如使用者用来从事违法犯罪行为,一切与作者无关。原创 2023-05-09 23:05:23 · 605 阅读 · 0 评论 -
3-Raven2百个靶机渗透(精写-思路为主)
思路清晰先说步骤:1.信息收集,收集到应有的靶机可利用端口。2.用收集到的信息尝试爆破ssh,如果信息足够可用拿到普通用户,最好能一次拿到root3.根据系统版本搜索exp(常规提权),拿到root的shell4.对mysql udf的渗透、提权,思路为主。以上就是对这个靶机的渗透总结了,这里用了mysql udf提权,这个方法现在已经不常用了5.1以后的版本基本无法使用,但是思路是永不过期的,希望大家能好好学习思路,而不是花里胡哨的漏洞偏门。原创 2023-05-08 23:11:53 · 902 阅读 · 0 评论 -
2-Lampiao百个靶机渗透(精写-思路为主)框架漏洞利用2
前言:我们上个笔记是常规收集可用信息,爆破拿到ssh账户提权得到root的shell这次我们用框架来尝试两种不同方法拿到shell思路清晰,先说步骤1.信息收集得到可以用的站点漏洞2.通过AWVS+xray或xray和bs解析出目录报告,得到我们能利用exp或poc,当然因为AWVS爬虫功能并不免费,所以最好联动,也可以和其他工具联动,思想是自动化的思想,得到可以利用的框架漏洞。3.得到可以用的poc或exp直接利用提权,如果又cve更好。原创 2023-05-05 20:27:08 · 586 阅读 · 0 评论 -
1.goldeye百个靶机渗透(精写-思路为主)
思路清晰先说思路:靶机内网环境1.信息收集2.根据开放端口判断协议,利用协议渗透尽量得到普通用户(当然这里如果可以直接得到管理员是一步到位的)3.对普通用户提权,查找开放poc或exp等,有cve最好4.收集用户信息,获取资料和维持会话等(后渗透)我这里只讲思路,里面的exp和poc大家一定不要乱用,滥用可是会。。。。原创 2023-05-04 16:28:04 · 524 阅读 · 0 评论 -
WAMP搭建靶场
搭建时候出现错误:DVWA System error - config file not found. Copy config/config.inc.php.dist to config/config.inc.php and configure to your environment.将config目录下的config.inc.php.dist文件更改为config.inc.php。解压DVWA靶场压缩包,到phpstudy的WWW目录,重命名为dvwa。mysql密码账号密码都是root。原创 2023-03-09 20:32:09 · 482 阅读 · 0 评论 -
信息收集2
一般用于TCP/IP中的端口,其范围是0~65535,,0为保留端口,一共允许有65535个。FTP:文件传输协议,使用TCP端口20、21,20用于传输数据,21用于传输控制信息。周知端口:众所周知的端口号,范围: 0-1023 ,如 80 端口是 WWW 服务。端口比如用于网页浏览服务的端口是80端口,用于FTP服务的是21端口。所指的不是物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。(2)弱口令登录mysql,上传构造的恶意UDF自定义函数代码,通过调用注册的恶。原创 2023-03-09 20:29:50 · 392 阅读 · 0 评论 -
信息收集1
subfinder基本使用 ./subfinder -d baidu.com -o output.txt #ksubdomain基本使用 ./ksubdomain -d baidu.com #管道操作 ./subfinder -d baidu.com -silent|./ksubdomain -verify -silent|./httpx -title -content-length -status-code #可以用管道结合在一起配合工作。达到收集域名,验证域名,http验证存活目的。原创 2023-03-08 21:03:49 · 886 阅读 · 0 评论 -
渗透环境搭建2
这里添加wins域名,是windows内置的协议,我们不需要依靠这个协议,我们只需要依赖域名就可以了。我们新建两个组织机构把他们分别放在不同的组织机构。我们现在可以在dc中看到这两台加入域的电脑了。选择完ad域和dns就无脑下一步就可以了。输入域控Administrator的密码。我们要让2008加入域需要条件。安装完我们提升此服务器为域控。2008的dns需要指向域控。域控和2008需要双向互通。把安装好的win7也加入域。我们升级域控一半都是新林。后面都是默认下一步了。我们用创建的账号登录。原创 2023-03-08 21:01:11 · 210 阅读 · 0 评论 -
渗透环境搭建
ubuntu里面也有一个靶场,我们一样配置他。把刚刚宝塔的账号密码给输入进去。这里的密码是123qwe..centos(宝塔网站)把外网的网站ip添加进去。我们看下宝塔的默认参数。我们按照刚刚的方法登录。原创 2023-03-08 20:55:06 · 60 阅读 · 0 评论 -
内网渗透-基础环境
错误1 :zipimport.ZipImportError: can’t decompress data。解决:yum -y install zlib*我试了好多装这东西还是得科学上网,不然不好用。我们现在用python默认就是3.7了。centos7安装java1.8。这里一定要配置bucket。重新安装一下python3。解决依赖,scope安装。此过程会出现两个错误。原创 2023-03-08 20:52:30 · 1565 阅读 · 0 评论