msf+mysql+弱口令爆破_内网渗透 | 手把手教你如何进行内网渗透

文章目录结构

888a5857f8390a8f9212f699d12e6d25.png

0x01 DMZ渗透

6eb409ba9bde7d9ae59d81634eb97dff.png

首页

看到DMZ开启了web服务,是一个typecho的cms,后台默认就是/admin

6e795ce6da7cd1f8629330915a934063.png

后台

尝试爆破

f65c04c5bbf3c2782f6ba869536604d1.png

弱口令admin1234

但是找了一圈并没有发现有什么可以利用的,网上有一个反序列化的洞可以用。

6a54870533f0bf50b4aab8a577634058.png

exp

10a98685cbfc9ee4ded6482877bf7333.png

上面呢,就是利用exp将一句话写入当前目录的shellx.php中。

e633bb45977646bd5f90599773d17357.png

get shell

到这里呢,想了想我们的目标是内网,并且防火墙没开,就不考虑提权了。

0x02 跳板及内网探测

现在的目标是将此DMZ服务器当作跳板并探测内网的服务器。

0x2.1 做跳板

采用ew套接字代理,服务器上运行准备好的ew_for_linux64,本地使用proxifier配置如下:

59d58c08c271d3aa2abcb399647a1842.png

a33d7772f69dc9882fb2c5423e88a623.png

代理规则配置如上,可以根据情况具体配置,以上是Windows端的配置,但是渗透难免会用到kali,所以kali也需要配置:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值