摘要: 前言 前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。 环境搭建 首先搭建一个小型的域环境供我们测试使用: 域环境拓扑图: 下面先介绍一下环境搭建的过程 配置域控 首先进入域控机,设置固定IP:192.168.1.1 子网掩码:255.255.255.0 设置计算机 阅读全文
posted @ 2021-05-25 16:10 Secur1ty 阅读(533) 评论(0) 推荐(0) 编辑
摘要: 本次渗透使用工具: mimikatz,PsExec 本次渗透网络拓扑图: 开始渗透: 上一篇文章中我们讲到我们成功渗透了目标内网中web服务器并提取其管理员明文密码,通过明文密码又成功登陆了内网中的另一台机器(10.0.1.8) 将mimikatz上传到10.0.1.8后运行下列命令进行提权和抓取管 阅读全文
posted @ 2021-02-07 16:40 Secur1ty 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 本次渗透总流程: 1.从一个web页面发现SQL注入并可以通过注入getshell 2.通过对webshell的提权成功拿下服务器管理员权限 3.通过内网穿透成功连接目标服务器的3389远程桌面服务 4.通过在目标服务器上安装并使用nmap完成信息收集,为接下来横向移动以及拿下域控提供基础 5.通过 阅读全文
posted @ 2021-02-02 21:48 Secur1ty 阅读(227) 评论(0) 推荐(0) 编辑