摘要: 0x00 前言 之前在打一个域环境的时候出现了域内主机不出网的情况,当时用的是cs的socks代理将不出网主机的流量代理到了边缘主机上。当时没有考虑太多,下来之后想到搭一个环境复现一下当时的情况,看有没有更简便的方法能够打下不出网的主机。 机缘巧合之下,发现了这个域环境还不错,再复现的过程中也有一些 阅读全文
posted @ 2022-01-24 16:40 渗透测试中心 阅读(1895) 评论(0) 推荐(2) 编辑
摘要: 5. 本来想着找个python脚本爆破一下,可惜网上的大多用不了,手动猜出来了root:root,登陆进去之后就是通过phpmyadmin写入webshell了 我们这里用日志写入一句话的方式,首先进入phpmyadmin后台,查看genelog变量,更改general log和general lo 阅读全文
posted @ 2022-01-24 16:37 渗透测试中心 阅读(1033) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 Date/time:2015年,这次渗透测试中发现已经拿下的几台机器的管理员密码存在一定规律性,最终通过分析密码规律、组合新密码成功拿下目标整个C段机器权限,个人感觉这是个不错的内网通用/规律密码实战案例,所以想着还是记录一下吧。 0x02 Getshell过程 网站基本信息探测: 阅读全文
posted @ 2022-01-24 16:35 渗透测试中心 阅读(772) 评论(0) 推荐(0) 编辑
摘要: 0x00 实验目的 拿到域环境下其他主机的网站源码 0x01 渗透思路 通过拿到网站shell渗透到内网,由内网存活主机拿到域控权限,再由域控渗透到其他域里面得主机获取资源。 0x02 实验过程 访问目标网站IP发现是一个静态网站,发现网站前台无法利用,尝试爆破一下网站后台 利用御剑扫描后台没有发现 阅读全文
posted @ 2022-01-24 16:34 渗透测试中心 阅读(996) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 0x02 服务器基本信息搜集 目标系统:Windows 2008 R2 (6.1 Build 7601, Service Pack 1). 当前权限:iis apppool\*****.com 支持脚本:ASP、ASPX、PHP,能够直接执行系统命令 开放端口:21(ftp)、80( 阅读全文
posted @ 2022-01-24 16:33 渗透测试中心 阅读(2571) 评论(0) 推荐(0) 编辑
摘要: 0x01 渗透测试过程 通过渗透网站拿到webshell,然后通过webshell拿到网站主机系统权限,发现受害主机有两张网卡,另一张网卡下有两台存活的内网主机,然后我们就尝试渗透存活的内网主机看能不能拿到系统权限,最后发现两台内网主机都开启了445端口,然后搜索了一下445端口漏洞发现有个最新的m 阅读全文
posted @ 2022-01-24 16:32 渗透测试中心 阅读(1207) 评论(0) 推荐(0) 编辑
摘要: 内网漫游拓扑图 利用登录绕过漏洞进行后台 目标网站ip:192.168.31.55,将目标网站ip绑定到本地hosts文件下的www.test.com下(防止直接访问ip网站加载不全),访问www.test.com得到网站首页,发现是一个html静态网站 经过点击发现该网站是FoosunCMS搭建的 阅读全文
posted @ 2022-01-24 16:30 渗透测试中心 阅读(688) 评论(0) 推荐(0) 编辑
摘要: 0x00 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是属于新手阶段,运用到的一些msf攻击手法也很基础,请各位表哥多多指教。0x01 获得shellGetshell的过程没什么好说的,无非简单的后台弱口令到上传然后冰蝎连接 阅读全文
posted @ 2022-01-24 16:29 渗透测试中心 阅读(3967) 评论(0) 推荐(0) 编辑
摘要: 0x00 概述目标站点是http://www.example.com,官网提供了api使用文档,但是对其测试后没有发现漏洞,目录、端口扫描等都未发现可利用的点。后发现官网提供了客户端下载,遂对其进行一番测试。0x01 信息收集先抓了下客户端的包,使用Fiddler和BurpSuite都抓不到,怀疑走 阅读全文
posted @ 2022-01-24 16:28 渗透测试中心 阅读(833) 评论(0) 推荐(0) 编辑
摘要: 0x01 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。请大家测试的时候,务必取得授权。拿到授权项目的时候,客户只给我了一个公司名字,这里以某某公司代替。0x02 信息搜集老办法,先是子域名扫描,然后目录扫描,发现了个鸡毛,啥利用点也没有,而且是云主机 阅读全文
posted @ 2022-01-24 16:27 渗透测试中心 阅读(356) 评论(0) 推荐(0) 编辑
摘要: 0x01 环境准备 kali(模拟公网攻击机) Windows2008(靶机,装有360、火绒、安全狗、D盾) Powersploit(PowerShell攻击框架) https://github.com/PowerShellMafia/PowerSploit 0x02 尝试落地payload 首先 阅读全文
posted @ 2022-01-24 16:26 渗透测试中心 阅读(1042) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。0x01 环境搭建靶场:win7(内):192.168.138.136win7(外):192.168.10.25域内主机:win2008:192.168.138.1380x03 web服 阅读全文
posted @ 2022-01-24 16:20 渗透测试中心 阅读(953) 评论(0) 推荐(0) 编辑