会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Secur1ty
博客园
首页
新随笔
联系
订阅
管理
2021年5月25日
内网渗透之信息收集
摘要: 前言 前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。 环境搭建 首先搭建一个小型的域环境供我们测试使用: 域环境拓扑图: 下面先介绍一下环境搭建的过程 配置域控 首先进入域控机,设置固定IP:192.168.1.1 子网掩码:255.255.255.0 设置计算机
阅读全文
posted @ 2021-05-25 16:10 Secur1ty
阅读(578)
评论(0)
推荐(0)
2021年2月7日
记一次由sql注入到拿下域控的渗透测试实战演练(下)
摘要: 本次渗透使用工具: mimikatz,PsExec 本次渗透网络拓扑图: 开始渗透: 上一篇文章中我们讲到我们成功渗透了目标内网中web服务器并提取其管理员明文密码,通过明文密码又成功登陆了内网中的另一台机器(10.0.1.8) 将mimikatz上传到10.0.1.8后运行下列命令进行提权和抓取管
阅读全文
posted @ 2021-02-07 16:40 Secur1ty
阅读(184)
评论(0)
推荐(0)
2021年2月2日
记一次由sql注入到拿下域控的渗透测试实战演练(上)
摘要: 本次渗透总流程: 1.从一个web页面发现SQL注入并可以通过注入getshell 2.通过对webshell的提权成功拿下服务器管理员权限 3.通过内网穿透成功连接目标服务器的3389远程桌面服务 4.通过在目标服务器上安装并使用nmap完成信息收集,为接下来横向移动以及拿下域控提供基础 5.通过
阅读全文
posted @ 2021-02-02 21:48 Secur1ty
阅读(315)
评论(0)
推荐(0)
公告