![](https://img-blog.csdnimg.cn/3f7e0ea7aa4347fa8ac8811ce3c928b9.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
内网渗透项目
文章平均质量分 79
模拟实战从外到内的过程
_WHOAM1
这个作者很懒,什么都没留下…
展开
-
bugku-渗透测试1
然后将1.txt中的内容添加到select 0x后面 ,在跟上into dumpfile ‘/usr/lib/x86_64-linux-gnu/mariadb18/plugin/mysys.so’;查看hosts以及/proc/net/arp,发现内网存在192.168.0.1 和192.168.0.2,这两个地址一般是网关之类的,可能需要访问127.0.0.1的8080,frp内网穿透一下。提示内网,看下 /etc/hosts和/proc/net/arp。原创 2023-07-09 16:17:51 · 654 阅读 · 1 评论 -
bugku-渗透测试3
vps开启服务./frps -c ./frps.ini,目标上执行./frpc -c ./frpc.ini。此时本地访问192.168.0.10/shell.php即可访问到目标内网的shell.php。192.168.0.250存在xxe,读取/flag和/var/www/html/flag。读取/etc/hosts, /proc/net/arp, 拿到内网信息。首先ssrf读取文件url=file:///flag ,拿到flag。192.168.0.138SQL注入。在目标写入一句话,蚁剑连接。原创 2023-07-07 14:45:49 · 373 阅读 · 1 评论 -
vulnstack红队实战(一)
文中涉及操作均是虚拟环境,切勿用于违法操纵,仅限学习交流。如有错误,望指正。原创 2023-07-02 12:43:13 · 123 阅读 · 1 评论