1.域渗透之外网打点到三层内网
域渗透之外网打点到三层内网
本次项目模拟渗透测试人员在授权的码分情况下,对目标进行渗透测试,码分从外网打点到内网横向渗透,码分最终获取整个内网权限。码分项目属于三层代理内网穿透,码分涵盖内网穿透技术、码分asp.net cms源码工具利用、码分手写exp、码分外网打点方法、码分流行内网渗透测试办法等,码分对个人提升很有帮助。码分
在VPS映射部分,码分首先将内网IP映射到公网,码分使用frp工具实现。码分在公网VPS上运行frps.exe -c frps.ini,码分web1上运行frpc.ini,成功访问到环境。android电脑源码
信息收集方面,端口探测显示、、、、端口开放,网站源代码查找后发现网上银行系统,通过弱口令和暴力破解未能爆破出用户,docker源码教程但在GitHub上找到源码,发现数据库文件包含普通和管理员账户信息。
SQL注入测试发现存在Hsql注入漏洞,使用sqlmap无法获取用户名和密码,于是编写脚本成功跑出密码并登录。在另一个地址的tomexam系统中,注册用户后发现存在SQL注入,使用sqlmap获取用户信息,源泉源码通过解密脚本成功登录管理员后台。
针对jspxcms-SQL注入,首页允许注册和登录,搜索历史漏洞后发现可以通过文件上传实现getshell,使用sqlmap查找表、用户和密码。登录后编写目录穿越脚本成功上传,获取webshell并使用哥斯拉连接。阳泉溯源码
内网渗透中,首先配置内网cobalt strike上线,使用frp反向代理实现。使用shell iponfig收集信息,测试与其他域内主机的连通性,查看计算机名,发现无法找到域内其他主机。查看server的IP地址,发现存在Mysql端口,尝试暴力破解后成功获取账号和密码,使用mysql用户登录Mssql服务器,通过xp_cmshell进行信息收集,使用certutil远程下载木马实现上线。
在域渗透阶段,使用net view查看域内主机,使用hashdump抓取用户hash值,获取域控IP地址和计算机名。编译并测试zerolgin脚本,将其设置为空密码。配置kali代理,获取域控hash值并登录,关闭防火墙使用pth上线cs,生成tcp监听后jump到域控主机,成功恢复密码并获取hash值。
项目涉及环境搭建、信息收集、工具利用、手写exp、外网打点、内网穿透、内网渗透、域渗透等全面技术,是一次从外网到内网、再到域控的完整渗透测试演练。尽管靶机未安装杀软,但此过程展示了从外网到内网、再到域控的广泛知识和技能。
2024-12-23 06:391469人浏览
2024-12-23 05:49688人浏览
2024-12-23 05:122257人浏览
2024-12-23 05:06195人浏览
2024-12-23 05:002917人浏览
2024-12-23 04:55165人浏览
中国消费者报广州讯粤市监 李智华 记者 李青山)广东个体私营企业、各级个体私营企业党组织、广大党员与国家同呼吸共命运,共克时艰,积极投入疫情防控阻击战,不仅捐款、捐赠物资,广大党员还深入一线参与疫情监
左起分別為阿根廷總統、巴拉圭總統、巴西總統、烏拉圭總統和玻利維亞總統。美聯社) 據新華社報道,南方共同市場南共市)7日在巴西里約熱內盧舉辦的第63次首腦會議上宣布,玻利維亞當天成為南共市正式成員國。