摘要: 前言 假设有两台内网服务器,一台可出网,一台不可出网,我们通过渗透拿下了一台可出网得服务器,虽然进入了内网,但是还是无法访问另一台服务器上的资源,这时就需要对流量进行转发,将我们的流量从可出网的服务器转发到另一台服务器上。 环境准备 准备三台虚拟机 kali 2020(攻击者) 192.168.24 阅读全文
posted @ 2020-09-23 17:02 xuanlv、 阅读(2626) 评论(0) 推荐(0) 编辑
摘要: 前言 icmpsh是一个简单的反向ICMP shell,与其他类似反弹shell的工具相比,他的主要优势在于它不需要管理权限即可运行到目标计算机上,毕竟ICMP协议谁都可以用。 环境准备 准备两台虚拟机 kali.2020 192.168.244.128 Windows server-2008 19 阅读全文
posted @ 2020-09-23 13:25 xuanlv、 阅读(1168) 评论(0) 推荐(0) 编辑
摘要: CSV公式注入(CSV Injection)是一种会造成巨大影响的攻击向量。攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公 阅读全文
posted @ 2020-09-23 10:33 xuanlv、 阅读(554) 评论(0) 推荐(0) 编辑
摘要: 写写文章,记录一下自己学习的知识,今后会把之前记录的漏洞复现笔记和其他知识笔记整理下发到博客上,新学习的知识也会直接发到博客上。 一个新的开始 阅读全文
posted @ 2020-09-23 10:25 xuanlv、 阅读(74) 评论(0) 推荐(0) 编辑