摘要:
内网漫游拓扑图 利用登录绕过漏洞进行后台 目标网站ip:192.168.31.55,将目标网站ip绑定到本地hosts文件下的www.test.com下(防止直接访问ip网站加载不全),访问www.test.com得到网站首页,发现是一个html静态网站 经过点击发现该网站是FoosunCMS搭建的 阅读全文
摘要:
0x00 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是属于新手阶段,运用到的一些msf攻击手法也很基础,请各位表哥多多指教。0x01 获得shellGetshell的过程没什么好说的,无非简单的后台弱口令到上传然后冰蝎连接 阅读全文
摘要:
0x00 概述目标站点是http://www.example.com,官网提供了api使用文档,但是对其测试后没有发现漏洞,目录、端口扫描等都未发现可利用的点。后发现官网提供了客户端下载,遂对其进行一番测试。0x01 信息收集先抓了下客户端的包,使用Fiddler和BurpSuite都抓不到,怀疑走 阅读全文
摘要:
0x01 简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。请大家测试的时候,务必取得授权。拿到授权项目的时候,客户只给我了一个公司名字,这里以某某公司代替。0x02 信息搜集老办法,先是子域名扫描,然后目录扫描,发现了个鸡毛,啥利用点也没有,而且是云主机 阅读全文
摘要:
0x01 环境准备 kali(模拟公网攻击机) Windows2008(靶机,装有360、火绒、安全狗、D盾) Powersploit(PowerShell攻击框架) https://github.com/PowerShellMafia/PowerSploit 0x02 尝试落地payload 首先 阅读全文
摘要:
0x00 前言在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。0x01 环境搭建靶场:win7(内):192.168.138.136win7(外):192.168.10.25域内主机:win2008:192.168.138.1380x03 web服 阅读全文