1.4k 1 分钟

# 靶场搭建 下载:Mail Nat,IP: 192.168.1.165 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)| ssh-hostkey: | 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)|_ 256...
6.4k 6 分钟

# 靶场搭建 下载:Responder Nat,IP: 192.168.1.170 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp filtered ssh80/tcp open http Apache httpd 2.4.38 ((Debian))|_http-title: Site doesn't have a title (text/html).|_http-server-header: Apache/2.4.38 (Debian)目录收集和参数 FUZZ...
2.7k 2 分钟

# 靶场搭建 下载:Secrets Nat,IP: 192.168.1.169 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)| ssh-hostkey: | 2048 6b:36:d8:be:ac:24:39:bf:ba:a9:a7:17:e1:5e:00:f2 (RSA)| 256 1d:20:e4:4b:a4:e7:08:71:eb:d3:41:e1:ee:94:1c:61 (ECDSA)|_ 256...
4.7k 4 分钟

# 靶场搭建 下载:Shared Nat,IP: 192.168.1.151 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)| ssh-hostkey: | 256 9d:c2:e5:b9:bc:86:d4:81:5e:ad:aa:8d:87:a8:ad:5b (ECDSA)|_ 256 6a:d1:8a:c1:4d:f9:0c:4f:c5:f6:21:bb:c9:a6:24:53 (ED25519)80/tcp open http...
1.6k 1 分钟

# 靶场搭建 下载:System Nat,IP: 192.168.1.148 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION2121/tcp open ftp pyftpdlib 1.5.6| ftp-syst: | STAT: | FTP server status:| Connected to: 192.168.1.148:2121| Waiting for username.| TYPE: ASCII; STRUcture: File; MODE: Stream| Data connection closed.|_End of...
4k 4 分钟

# 靶场搭建 下载:Tom Nat,IP: 192.168.1.168 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)| ssh-hostkey: | 2048 55:5f:3f:15:c7:cb:5f:09:d6:a1:f5:70:06:d0:dd:bc (RSA)| 256 ec:db:41:19:b8:60:bc:53:6f:c7:ef:c6:d3:ee:b9:b8 (ECDSA)|_ 256...
819 1 分钟

备份 host 文件,将目标解析记录添加到 host 文件中 nmap 做全端口扫描 获取端口信息 web 层面下手,做信息收集,获取各中间件信息 搜集中间件漏洞,尝试进行复现。 通过插件进行 sql 注入,得到管理员的哈希密码 解密哈希密码,得到明文 在 seclists 中找到 wordpress 的 webshell,进行修改,上传后拿到 shell 使用 msfvenom 生成 elf 格式的马 python 起一个 web 服务,通过前面的 shell 下载运行 msf 监听拿到 shell 翻源代码,找到了数据库账号密码等 生成 RSA 密钥对,使用 RSA...
259 1 分钟

empire 是针对域环境的后渗透工具。 需要进行手动安装滴 用起来像是一个 shell 管理的平台,专门针对后渗透制作的,结构和 metasploit 也一样,接收反弹 shell。这样团队协作更好滴! 主要讲了 empire 这个后渗透工具的基础使用。 让我感觉遗憾的是 shell 没有办法跨工具平移,如果想要将 empire 中的 shell 移动到 metasploit 中的话还需要利用已有的 shell 进行反弹,重新将 shell 弹到 metaploit 中去。 我觉得这种操作增加了暴露的风险,不知道有没有方法能够直接打通不同工具之间 shell 的联系!
983 1 分钟

msf 虽然是预装,但是在使用过程中用到的 postgresql 是不会启动的,所以需要手动启动,启动后还需要进行初始化,使用 msfdb init 进行 如果使用了数据库,可以使用 services 查看存储在数据库中的信息,非常方便! 和可以通过 db_nmap 直接与 nmap 联动,将数据保存至数据库中。 还可以通过 workspace 切换工作区域,以此来应对不同的项目。 应用模块后,可以使用 services -p XXX --rhosts 快速添加 rhosts,有点 6 哦 每一个模块进行的设置都是局部的,可以通过 setg...
572 1 分钟

域内攻击,估计是需要大量命令的,很恶心。 DC 和 AD 讲了一下域内基础知识。域内的知识巨多,不太可能完全掌握。域内横向的核心点就是拿下高权限,拿下域控。 net user /domain 检查域内的用户 通过 powershell 枚举 ad 信息。 命令不想记了,真的也太 J8 多了,又长又多 需要用到 ldap 协议进行,应该是有相关工具的,没必要用手撸。 使用 powershell 查找登录的用户和会话,找到高价值的账号,尝试拿到哈希,然后进一步横向。 导入 powerview ,进行简化的操作。 NTLM 和 Lerberos 密码存在 LSASS...