会员
周边
新闻
博问
AI培训
云市场
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Shadow-G
初入江湖 网络安全
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
2019年6月9日
内网漫游-模拟真实环境【二】
摘要: 上篇讲到了我们已经拿到了内网192.168.1.123服务器 拿到192.168.1.123服务器后 要进行内网漫游 需要挂代理 当我们使用菜刀进行信息收集时,发现权限不够,这里就需要提权了 同时发现192.168.1.123开放了3389,445端口,我们可以使用溢出进行提权 这里对挂代理 提权及
阅读全文
posted @ 2019-06-09 17:58 Shadow-G
阅读(466)
评论(0)
推荐(0)
编辑
内网漫游-模拟真实环境【一】
摘要: 声明:本篇文章测试网络环境为内网搭建靶场测试 先了解一下网络结构图(结构图为测试后绘制) 关于10段的FTP因时间关系没有继续进行探测 信息收集: 通过NMAP进行端口扫描 发现网站开放了80,443,700,8080端口 80端口下存在web服务 :Foosun DotNetCMS 2.0 网站为
阅读全文
posted @ 2019-06-09 17:03 Shadow-G
阅读(1186)
评论(0)
推荐(0)
编辑
2019年6月6日
Metasploit工具的使用
摘要: 如果有代理在前面加proxychains msfconsole 进入MSF终端search xxx xxx为要搜索的模块use xxxx 选择要用的攻击模块show options 查看相关设置set LHOST 本机IPset RHOST 目标IPset 。。。。。。。 配置exoloit/run
阅读全文
posted @ 2019-06-06 18:13 Shadow-G
阅读(931)
评论(0)
推荐(0)
编辑
2019年6月4日
端口渗透·网站渗透过程 --21 ,22,873,3306,6379,8080(8080端口是针对CMS的渗透)
摘要: 声明:文章渗透网站为模拟环境,文章只为利用过程 文章为信息收集和端口渗透两部分,21端口为ftp版本漏洞 8080端口为CMS的渗透 信息收集: ·使用扫描工具nmap ,PortScan 对整个网段进行扫描 信息:通过访问网站得到要测试的IP为192.168.31.69 该IP的中间件为Apach
阅读全文
posted @ 2019-06-04 22:04 Shadow-G
阅读(4243)
评论(0)
推荐(1)
编辑
2019年6月3日
织梦cms 应急响应 修复建议
摘要: 通过分析log日志,可以知道攻击者的IP 攻击时间 和具体操作 本片文章为内网测试,通过分析日志,进行复现攻击流程,同时对网站的后门给予修复建议 通过分析日志可以知道,攻击者使用了扫描工具进行网站扫描,获得了网站后台地址 日志 一. 日志分析: 具体操作:SQL注入 攻击者通过注入漏洞获取到网站后台
阅读全文
posted @ 2019-06-03 22:28 Shadow-G
阅读(243)
评论(0)
推荐(0)
编辑
2019年5月31日
【提权过程】嘉缘网站--提权,代理,内网渗透(针对445端口)
摘要: 这篇是由上篇 【渗透过程】嘉缘网站--测试https://www.cnblogs.com/G-Shadow/articles/10964374.html之后的操作,文章包括了提权,HTTP代理及对内网的渗透 使用蚁剑连接上写入的一句话后,使用虚拟终端发现自己权限为最高权限可以执行任何操作 这里讲一下
阅读全文
posted @ 2019-05-31 19:15 Shadow-G
阅读(2557)
评论(0)
推荐(0)
编辑
2019年5月30日
【渗透过程】嘉缘网站 --测试
摘要: 声明:本片文章测试网站为测试靶场 信息收集阶段: 首先使用了一些常见的扫描工具:nmap 御剑 使用nmap扫描端口 发现网站开放了 135 139 445 3306 等端口 这里可以看到网站开放了一些危害较高端口:135 225等 使用御剑扫描到一些敏感信息:phpinfo页面 后台登录地址 可以
阅读全文
posted @ 2019-05-30 19:05 Shadow-G
阅读(450)
评论(0)
推荐(0)
编辑
2019年5月27日
开篇:自我介绍
该文被密码保护。
阅读全文
posted @ 2019-05-27 21:21 Shadow-G
阅读(3)
评论(0)
推荐(0)
编辑
公告