![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透学习
文章平均质量分 86
幕溪WM
这个作者很懒,什么都没留下…
展开
-
内网渗透学习-杀入内网
我们已经拿到了win7的shell,执行whoami,发现win7是administrator权限,且在域中执行ipconfig发现了win7存在内网网段192.168.52.0/24kali开启cs服务端客户端启动cs先在cs中创建一个监听器接着用cs生成后门,记得把杀软先关掉,不然后门生成就立马被杀了使用蚁剑把后门上传到win7靶机的yxcms目录下蚁剑上执行后门cs上线成功。原创 2024-07-01 15:34:09 · 751 阅读 · 0 评论 -
内网渗透学习-漏洞利用
再次返回管理员审核页面,弹窗成功,存储型xss漏洞一枚。前台模板可以新增php文件,我们可以尝试写入一句话木马。先用123xss测试一下会不会解析。在yxcms有个留言功能,常常存在存储型xss漏洞。登录管理员账号审核留言,发现xss脚本解析了。验证shell文件,可正常执行。原创 2024-04-02 18:22:29 · 600 阅读 · 0 评论 -
内网渗透学习-环境搭建
虚拟机网络环境配置,模拟外网和内网vmnet0vmnet8测试网络连通性,各主机之间互相ping,如果ping不通,可能存在防火墙限制,把防火墙关闭即可。原创 2024-03-19 22:00:46 · 670 阅读 · 1 评论