内网
文章平均质量分 79
Cmbt008
这个作者很懒,什么都没留下…
展开
-
safeharbor靶机尝试
1.环境:KALI:49.64.20.123 靶机:192.168.111.1492. 信息收集:NmapDirb:Web访问,看网页源码,没啥东西:3. Burpsuite试试:看网页源码,四处点点:一处发现,貌似内部用户名:二处发现:每个模块网页源码没有什么发现:访问一下目录扫描出来的网址,有发现:4. 尝试是否有文件包含:空白:试试...原创 2020-04-01 12:40:22 · 269 阅读 · 0 评论 -
FIVE86-0,WordPress初次尝试
信息收集:开放了80端口,web登陆,发现使用WordPress框架:上wpscan,收集版本,信息等:使用wpscan爆破密码:最后爆破出用户c0rrupt3d_brain的密码为24992499使用msf的wp_admin_shell_upload获取shell:拿到shell后,几乎就已经入侵成功了,开启一个交互式shellpython3 。。。。。。,查...原创 2020-03-17 14:54:30 · 112 阅读 · 0 评论 -
挖矿病毒应急响应分析
Top发现CPU资源异常,wafmanager占用大量网络带宽:作为管理员来说,首先kill它:用户root运行。查询特权用户和远程登陆的账号信息,其中r00t很可疑:查看除root外的用户权限:查看账号执行过的命令:R00t:其中查看了selinux, selinux主要影响的是网络服务,如果开启了某个网络服务就要考虑是否和selinux有关系。查看...原创 2020-03-17 14:33:42 · 1555 阅读 · 0 评论 -
永恒之蓝简单利用,实验环境搭建及实验过程
搭建实验环境:VM:攻击机和靶机处于同一局域网内,采用NAT模式靶机 Windows7(已关闭防火墙):攻击机KALI:攻击尝试:1) 信息收集:端口445,139开着2) 查询永恒之蓝MSF可用模块:3) 使用模块,尝试攻击,获取到shell:解决中文乱码问题:Chcp 65001已获取目标主机权限,win7在CMD下开启3389端口:此时win7的3...原创 2020-03-17 14:13:14 · 2622 阅读 · 0 评论 -
FIVE86-2尝试
Five86-2:信息收集:web访问根据页面看出网页是WordPress搭建,上wpscan:将扫描出的用户保存user.txt,使用wpscan进行爆破:爆破时间很长:登陆barney和Stephen,发现barney有个插件漏洞,可以上传文件:制作木马文件index.zip,制作时一定要加上一个html->简单的也行:上传zip,拿shell:...原创 2020-03-17 12:02:11 · 220 阅读 · 0 评论 -
FIVE-86-1尝试
Five86-1:信息收集:2.80web访问:扫描目录:获取且查看robots.txt:访问ona,是典型的WordPress框架:OpenNetAdmin漏洞发现:将47772.rb文件放入msf攻击载荷的文件夹(477772.rb可以网上搜索下载):过载一下加载核,msf使用47772.rb获取shell:查看提示:...原创 2020-03-17 11:18:04 · 188 阅读 · 0 评论