前言之前在一个项目中遇到了一个渗透环境,只能使用工具代理远程访问内网,于是便接触了FRP这款内网穿透工具,通过内网反向代理进行远程渗透测试。这篇文章就简单介绍如何实现FRP反向代理渗透,作为个人笔记方...
CFS三层内网渗透
借用小迪师傅的图Target1首先我们不多说,用nmap查看同网段的主机nmap -T4 192.168.135.0/24锁定192.168.135.134开放80 22 3306等端口首先访问一下8...
重生第四篇之从总公司到分公司的艰难内网渗透
前言 在一个风和日丽的下午,我本来在公司惬意地喝着下午茶,和公司的美女同事聊着天,想着再这样摸两天鱼,这周就结束了,可是天不遂人愿,老大的一条微信打破了这该死的宁静。 正文 这次老大发来的一个渗透目标...
服务器禁外网
大多数服务器是不通外网的,一旦服务器通外网,被入侵的风险将成几何级数增加。如果不信,可以开放一个端口并打开日志功能。从访问日志可以观察到每天有海量的匿名访问,IP范围覆盖到国内外。内网服务器一般是通过...
记一次由FireWall突破的实战
这种场景经常在攻防中遇到,以下思路非常经典,值得学习,感谢作者。 1► 前言 这是分享一次省级HVV的实战经验,总的来说还是第一次比较特殊的从打点到拿下内网机器的一个步骤,假说不考虑近源攻击以及钓鱼攻...
记一次某医院渗透(近源)
背景:在某次地市攻防,外网给的资产基本上都打了,恰巧此时裁判说可以近源,我和伙伴直接就背上书包打车往医院跑。 无线or有线 大致思路:近源攻击——>突破逻辑隔离进入内网核心业务网段——> ...
记一次省护两天拿下1.5w分(100w+信息泄露+找到双网卡主机—>内网沦陷)
##以下内容仅供交流学习,由于传播,利用本文所提供的信息所造成的任何后果,均由使用者本人负责,公众号作者不为此承担任何责任!一个出局的企业单位内网之旅故事的开始是某佬丢了一个系统nday shell给...
tql!RedTeam启发式内网扫描工具
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把...
工具 | ATAttack
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介ATAttack是一款后渗透半自动化侦察工具,它从进攻性和防御性安全...
攻防演练 | 记一次打穿xx公司域控
外网打点资产识别使用 Ehole 快速识别重点资产链接:https://github.com/EdgeSecurityTeam/EHolePYTHONEhole.exe -fofa 检测的域名寻找口子...
实战 | 某公司从弱口令打到生产环境
最近领导让测试如果有人拿到权限进来内网之后能否危害到公司客户的生产环境,于是开始了这次的内网渗透,成果显著,一共拿到了35台服务器的root权限和16个数据库,其他漏洞不再赘述,主要详细写如何通过一个...
内网渗透-多级代理
在一次HW中,遇到一个需要通过多级代理访问核心网的问题,学习顺便记录一下。图1-1 网络草图在打点和内网横向时,整理了如上资料,图1-1通过WEB服务的RCE获取到边界网访问权限。做frp代理进入边界...