内网渗透—红日靶场三

168 篇文章 4 订阅 ¥299.90 ¥399.90

内网渗透—红日靶场三

Shadow丶S

于 2022-04-23 18:56:40 发布

阅读量4.9k
收藏 12

点赞数 2
分类专栏: 渗透测试 文章标签: 渗透测试 网络安全 web安全
版权

渗透测试
专栏收录该内容
55 篇文章10 订阅
订阅专栏
文章目录
0x01、环境配置
0x02、Centos getshell
0x03、Centos提权
0x04、内网穿透—设置路由
0x05、内网穿透—设置代理
0x06、获取内网目标shell
通过smb拿shell
或者本地挂代理使用k8tools拿shell
0x01、环境配置
打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。

挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。

除重新获取ip,不建议进行任何虚拟机操作。

参考虚拟机网络配置,添加新的网络,该网络作为内部网络。

注:名称及网段必须符合上述图片,进行了固定ip配置。

描述

目标:域控中存在一份重要文件。

本次环境为黑盒测试,不提供虚拟机账号密码。

攻击机与Centos处于公网(桥接),其余机器与Centos处于同一内网

用Centos去ping其他内网机器查看是否网络畅通

0x02、Centos getshell

访问网站,发现是joomla的cms,可以使用kali扫描目录

joomscan -u 目标IP<

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

坦笑&&life

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值