文章目录
信息搜集
主机发现
nmap 192.168.5.0/24
端口扫描
nmap 192.168.5.174 开放3306、80端口
目录扫描
python3 dirmap.py -i http:// 192.168.5.174 -lcf

其它方法
dirsearch -u http://192.168.5.174/ -e *
nikto -h [http://192.168.5.174](http://192.168.5.174)
还可以使用dirbuster、御剑等工具扫描
getshell
用sql向日志文件写后门getshell
通过数据库sql语句写入webshell
1.用 select into outfile 直接写一个shell文件
Root数据库用户(root权限)
secure_file_priv没有具体值
网站绝对路径(确定有写入权限)
secure_f
本文详细介绍了红队实战过程,从信息搜集开始,包括主机发现、端口扫描和目录扫描。接着展示了多种getshell方法,如SQL注入和网站后台利用。随后,文章讨论了内网信息搜集,包括域信息和内网主机探测。还涵盖了权限提升和横向移动的技巧,如msf会话移交、cs提权、密码收集及psexec横向移动。
最低0.47元/天 解锁文章
2699

被折叠的 条评论
为什么被折叠?



