从web到内网渗透经过哪些流程,这次漏洞复现全明白了

本文介绍了从Web层面利用漏洞进入内网的渗透测试过程。首先,通过一个OA系统的Web漏洞利用EXP获取了初步的入口。接着,面对远程桌面未开启的问题,找到了RDP服务并修改端口为3308。然后,利用MSF生成的Payload成功上线,并建立NPS隧道实现内网横向移动。通过扫描和弱口令攻击,拿下了多台内网Linux和Windows服务器,以及两个后台管理系统。最后,给出了修复建议和学习资源。
摘要由CSDN通过智能技术生成

雨笋教育小编来给大家分享干货了,由于最近某SRC开启众测福利,所以咱就跟着挖个洞,写篇文章,一举两得。(厚码见谅)嘿嘿


渗透开始

WEB撕口子:
Web方面的突破口是一个OA系统

 

致远OA嘛大家都知道,网上复现教程也特别多所以就不在多啰嗦了直接上EXP利用,(工具是本人自己写的哈),地址是各OA-EXP

 


传完马子冰蝎连接准备后续操作

 


到这里本想添加个用户直接远程登陆服务器了,但是遇到了点问题远程桌面没开启(也可能是换了端口)

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值