06 2019 档案

摘要:最近,拿到一台内网机器, 苦于无法使用nmap扫描改主机的内网, 所以才有此文 在跳板机子获取一定权限后,需要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的meterpreter后门,可以使系列的操作更容易。 使用Meterpreter 内置的添加路由功能 获取路由 阅读全文
posted @ 2019-06-21 14:05 方方和圆圆 阅读(9481) 评论(1) 推荐(0) 编辑
摘要:在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续需要对系统进行全面的分析,搞清楚系统的用途;如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中 阅读全文
posted @ 2019-06-15 18:31 方方和圆圆 阅读(12054) 评论(0) 推荐(4) 编辑
摘要:准备: 1.Kali一台, 本地ip: 192.168.1.11 2.ngrok账户注册:https://dashboard.ngrok.com/user/signup 3.sunny账户注册:https://www.ngrok.cc/ 4. 开通免费的隧道即可: ngrok的内网穿透搭建: 下载对 阅读全文
posted @ 2019-06-12 15:10 方方和圆圆 阅读(12) 评论(0) 推荐(0) 编辑
摘要:实验环境 操作机 :Kali 2017 操作机IP:172.16.11.2 目标机:Windows 7 目标机IP:172.16.12.2 实验目的 认知Windows远程溢出漏洞的危害 知悉MS17-010漏洞的发现和验证过程 学习Metasploit工具的进阶使用 实验工具 Nmap:端口扫描探 阅读全文
posted @ 2019-06-12 11:16 方方和圆圆 阅读(740) 评论(0) 推荐(0) 编辑

再过一百年, 我会在哪里?

🚀
回顶
收起
点击右上角即可分享
微信分享提示