前言 metasploit 端口转发使用 portfwd模块 端口映射和端口转发,使用公网的是msf 本机是172.31.239.104,想要访问的是被攻陷192.168.0.115网中的一个ip段网...
代理转发
概念代理转发就是将一个端口,端口可以为主机端口也可以是访问到的人以主机的端口,转发到任意一台可以访问到的IP上 区分正向连接和反向连接 正向连接:你的机器连接目标机器 反向连接:目标机器反连你的机器(...
一次简单的内网渗透靶场实战 - zanthoxylum
前言 在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。 环境搭建 靶场: win7(内):192.168.138.136 win7(外):192.1...
反弹Shell,看这一篇就够了 - WHOAMIBunny
前言 在渗透测试实战中,我们经常会遇到Linux系统环境,而让Linux主机反弹个shell是再常见不过的事情了。 反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到...
记一次内网渗透靶场学习 - bradypoder
环境介绍 web: 外网ip - 192.168.10.80 内网ip - 10.10.10.80 PC: 外网ip - 192.168.10.201 内网ip - 10.10.10.201 DC: ...
红队印象:柳暗花明+收米跑路 - 2200
一、信息收集(柳暗花明) 收集到的信息都是有价值的,无非是要确认 What->Why->How ,找到通往罗马的那条路,实现外围打点、边界突破的目的。 在一次攻防实战中,正面、子域刚不过;...
一次简单的内网渗透靶场实战2 - zanthoxylum
前言 本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。 环境搭建 攻击机: kali:192.168.1.10 靶场: CentOS(内):192.168.93.1...
Mercury通关小攻略
Mercury通关小笔记 扫描靶机查看开放了哪些端口 开放了8080端口,通过Web浏览器访问其8080端口, 页面上什么都没有,用dirb扫描出来的robots.txt页面也没有什么有用的信息,但是...
关于我渗透driftingblue-4靶机这档事
driftingblue-4靶机渗透测试 环境配置: 靶机下载地址:**https://download.vulnhub.com//driftingblues/driftingblues4_vh.ov...
某大学渗透实录 - 已授权测试
0x01 信息搜集首先给定的目标为 xxx 大学官网:www.xxx.edu.cn,但是不要真的就只是对主站进行测试了,一般像这种主站都是比较安全的,大概率采用一些站群系统,像学校很多使用博达的统一管...
端口漏洞全集
web漏洞挖腻了?到客户现场找不到web漏洞?不然来试试各个端口中存在的漏洞吧。以下是本人在项目中整理的端口漏洞合计,可能不是很全欢迎各位大佬补充。1、web服务类:  ...
ClickHouse数据库8123端口的未授权访问
一:漏洞描述🐑默认情况下,clickhouse-server会在8123端口上监控HTTP请求(这可以在配置中修改)。如果你发送了一个未携带任何参数的GET /请求,它会返回一个字符串 «O...
64